16
IMPLEMENTAÇÃO DE CONTROLE DE LISTAS DE ACESSOS (ACLS) EM IPV6 Nádio Carlo de Souza Vieira 1 Ricardo de Andrade Kratz 2 Abstract: This paper presents a case study on the IPv6 protocol implementation with lists of access controls (ACLs) in order to support the safety net computers, filters of transmitted packets. The implementation will be demonstrated in scenarios with maker routers. Keywords: IPv6, security, ACLs e routers. Resumo: Neste artigo é apresentado um estudo de caso sobre o protocolo IPv6 com implementação de controle de lista de acesso (ACLs) visando o apoio a segurança de rede computadores, por filtros dos pacotes trafegados. Será demonstrado à implementação em cenário com roteadores padrão de mercado. Palavras-chaves: IPv6, Segurança, ACLs e Roteadores. 1. Introdução O protocolo Internet Protocol (IP) é o responsável pela conexão entre os computadores de uma rede. Relacionando a camada de rede (camada 3) do modelo ISO/OSI. Desde a primeira versão do IP, o poder de processamento cresceu bastante com a conectividade de vários computadores e dispositivos. Segundo Brito (2013, p.24) a versão 4 do IP, com aproximadamente 4,3 bilhões de endereços, foi a que conseguiu acomodar todas as mudanças da internet até alguns anos atrás, pois com o crescimento acelerado de dispositivos conectados a rede, houve um esgotamento de endereços, chegando ao limite do IPv4. Para solucionar este problema, atendendo a geração da Internet das Coisas, foi desenvolvido o IPv6. A regulamentação veio através da Request for Comments (RFC) nº 3513 que define a arquitetura do endereçamento IP versão 6 (IPv6) protocolo. O documento inclui os endereços IPv6, modelo, texto representações de endereços IPv6, a definição unicast endereços, endereços anycast, multicast em um nó da exigência. 1 Graduando do curso de Segurança em Redes de Computadores pela Faculdade SENAI FATESG. [email protected] 2 Mestrado pela Universidade do Vale do Rio dos Sinos, Brasil (2006). [email protected]

IMPLEMENTAÇÃO DE CONTROLE DE LISTAS DE ACESSOS (ACLS… · 2015-12-07 · IMPLEMENTAÇÃO DE CONTROLE DE LISTAS DE ACESSOS (ACLS) EM IPV6 Nádio Carlo de Souza Vieira1 Ricardo de

Embed Size (px)

Citation preview

IMPLEMENTAÇÃO DE CONTROLE DE LISTAS DE ACESSOS (ACLS) EM IPV6

Nádio Carlo de Souza Vieira1 Ricardo de Andrade Kratz2

Abstract: This paper presents a case study on the IPv6 protocol implementation with lists of access controls (ACLs) in order to support the safety net computers, filters of transmitted packets. The implementation will be demonstrated in scenarios with maker routers. Keywords: IPv6, security, ACLs e routers.

Resumo: Neste artigo é apresentado um estudo de caso sobre o protocolo IPv6 com implementação de controle de lista de acesso (ACLs) visando o apoio a segurança de rede computadores, por filtros dos pacotes trafegados. Será demonstrado à implementação em cenário com roteadores padrão de mercado. Palavras-chaves: IPv6, Segurança, ACLs e Roteadores.

1. Introdução

O protocolo Internet Protocol (IP) é o responsável pela conexão entre os

computadores de uma rede. Relacionando a camada de rede (camada 3) do modelo

ISO/OSI. Desde a primeira versão do IP, o poder de processamento cresceu bastante

com a conectividade de vários computadores e dispositivos. Segundo Brito (2013,

p.24) a versão 4 do IP, com aproximadamente 4,3 bilhões de endereços, foi a que

conseguiu acomodar todas as mudanças da internet até alguns anos atrás, pois com

o crescimento acelerado de dispositivos conectados a rede, houve um esgotamento

de endereços, chegando ao limite do IPv4.

Para solucionar este problema, atendendo a geração da Internet das Coisas,

foi desenvolvido o IPv6. A regulamentação veio através da Request for Comments

(RFC) nº 3513 que define a arquitetura do endereçamento IP versão 6 (IPv6)

protocolo. O documento inclui os endereços IPv6, modelo, texto representações de

endereços IPv6, a definição unicast endereços, endereços anycast, multicast em um

nó da exigência.

1 Graduando do curso de Segurança em Redes de Computadores pela Faculdade SENAI FATESG. [email protected] 2 Mestrado pela Universidade do Vale do Rio dos Sinos, Brasil (2006). [email protected]

2

1.1 Problema

O problema central desta pesquisa é: "como implementar o IPv6 de maneira segura

em uma rede de computadores?"

1.2 Justificativa

Desde sua criação e disponibilidade como Internet comercial, sua finalidade entre

comunicação fim a fim foi se readaptando as novas necessidades, através dos

endereços Internet Protocol versão 4 (IPv4) (aproximadamente 4,3 bilhões de

endereços). O crescimento e a difusão em todo o mundo, fez com que estes

endereços se esgotassem.

Alguns paliativos foram desenvolvidos como o Dynamic Host Configuration

Protocol (DHCP), Network Address Trabslation (NAT) e outras técnicas para ganhar

tempo de elaborar um outro protocolo que atendesse toda a demanda de crescimento

tecnológico, o Internet Protocol versão 6 (IPv6). Com o avanço da chamada "Internet

das Coisas", vários dispositivos necessitarão de um espaço nessa gama da rede, cujo

serão atendidos pelo IPv6.

Todos os equipamentos que possuem este suporte terão que migrar para este

novo protocolo de comunicação, como também vão necessitar de materiais sobre o

assunto para melhor orientar os novos profissionais e afins. Sabe-se que a Internet

sendo um meio popular de comunicação, toda a rede deve ter seus meios de

preservar pela disponibilidade, integridade e confidencialidade de seu ativo, a

informação. Uma técnica para ajudar nesta segurança da informação é

implementando Controle de Lista de Acessos (Access Control List - ACL).

1.3 Objetivos

Este trabalho vem com o intuito de desenvolver um estudo de caso sobre o protocolo

IPv6 focando na suas características e configurações. Ainda como objetivo desta

pesquisa, a apresentação de um laboratório de teste através da ferramenta Packtet

Tracer3, da implementação de IPv6 com Controle de Listas de Acesso (ACL).

Visando a segurança, temos diversas formas e ferramentas que se utiliza para

deixar a rede mais segura; estaremos focalizando na implementação de filtros de

pacotes (ACLs) em um cenário do laboratório Packtet Tracer, como auxilio e restrição

de informações que trafegam na rede. Com conjuntos de regras, permitindo ou

negando que determinados pacotes sigam para seu destino inicial, ajudando a mitigar

alguns tipos de ataques do tipo IP spoofing4, DoS5, smurf6 e outros.

1.4 Metodologia

3 Software gráfico que simula roteadores e equipamentos Cisco 4 Método de ataque de redes de computadores que consiste em mascarar pacotes IP utilizando endereços de rementes falsos 5 Distributed Deniel of Service – Método de ataque em servidores por negação de serviços 6 Método de ataque de redes de computadores cujo o endereço de IP de retorno do pacote do ping é forjado com o IP do computador de destino.

3

O presente trabalho é um estudo de caso, aquela que segundo Silva e Menezes

(2001, p. 20) “[...] objetiva gerar conhecimentos para aplicação prática dirigida à

solução de problemas específicos. Envolve verdades e interesses locais”.

Segundo Galliano (1979, p. 29) “o conhecimento científico é explicativo”. Ele

explica que os cientistas não são limitados a descrever fatos, mas também de explicá-

los e, dessa forma, encontrar respostas para suas indagações.

Do ponto de vista dos procedimentos o presente estudo é classificado como

estudo de caso prático baseado em referencial teórico (Silva e Mendes, 2001, p. 21).

1.5 Organizações do Artigo

Este trabalho está organizado da seguinte forma:

● O segundo capítulo tem o embasamento teórico que permitiu a realização

desta pesquisa;

● Já no capítulo terceiro temos o estudo de caso e a implementação do roteador

e host em IPv6 e Controle de Lista de Acesso;

● No quarto capítulo são apresentados os testes e seus resultados da rede IPv6

e da funcionalidade das ACLs, permitindo e/ou negando tráfegos na rede;

● E no último capítulo (cinco) temos as considerações finais.

2. Referencial teórico

Nesta sessão iremos mostrar o referencial teórico utilizado nesta pesquisa.

2.1 IPv6

Com a expansão da necessidade de conectar tecnologias em rede, prevendo o

esgotamento de endereços no IPv4, a Internet Engineering Task Force (IETF)

meados de 1990 iniciou os trabalhos para criação de uma nova versão de IP. Foram

convocados todos os interessados para a presentar propostas para resolver o este

problema, publicado através de Request For Comments (RFCs), que são documentos

públicos e acessíveis o que facilita a tecnologia em desenvolver padrões abertos.

Após analisar as sugestões e revisões das mesmas, foi selecionada uma

versão mesclada com outras ideias, cujo deu o nome de IP versão 6. Mesmo não

sendo compatível como IPv4, porém os protocolos da internet como o Transmission

Control Protocol (Protocolo de Controle de Transmissão – TCP), User Datagram

Protocol (Protocolo de Datagramas de utilizador – UDP) e outros são compatíveis.

“O IPv6 é fundamental, então, para a expansão da Internet, possibilitando a

continuidade da adição de novos usuários e o desenvolvimento da internet das

Coisas, interligando os mais diversos tipos de objetos inteligentes” (EQUIPE IPv6.br,

2015, p.05).

4

Figura 1 – Usuários do IPv6 no mundo

Fonte: (6LABCISCO, 2015)

Na figura 1 podemos observar o avanço mundial da implantação do IPv6 em 2015.

2.1.1 Cabeçalho

“Aperfeiçoamento importante no IPv6 é a simplificação do cabeçalho. Ele contem

apenas 7 campos (contra os 13 do IPv4). Essa mudança permite aos roteadores

processarem com mais rapidez e, desta forma, melhorar o throughpt e o retardo”

(TANENBAUM, 2011, p. 495).

Na figura 2 visualizamos os campos do cabeçalho destacados de cinza que foram

retirados do IPv6.

5

Figura 2 – Cabeçalho IPv4

Fonte: (TANENBAUM, 2011)

“Dentre essas mudanças, destaca-se a remoção de seis dos campos

existentes cabeçalho IPv4, como resultado tanto da inutilização de suas funções

quanto de sua reimplementação com o uso de cabeçalhos de extensão” (IPv6.br[1],

2012).

Documentada na RFC 2460, o tamanho do cabeçalho no novo protocolo da

internet tem o valor fixo, deixando de ser útil o campo IHL (Internet Header Length).

O campo de verificação de erro também deixou de existir, pois esta função já é

realizada em outras camadas, evitando a redundância de processos. Os demais

campos foram redirecionados para um cabeçalho de extensão.

2.1.2 Estrutura de Endereço

“O IPv6 tem endereços mais longos que o IPv4. Eles tem 16 bytes (128 bits), o que

resolve o problema que o IPv6 propõe resolver: oferecer um numero ilimitado de

endereços na internet”, (TANENBAUM, 2011, p. 495).

“O IPv6 possui 128 bits, o que permite o endereçamento de

340.282.366.920.938.463.374.607.431.768.211.456 (340 undecilhões ) de nós

públicos na Internet. Esse número equivale a 79 trilhões de trilhões de vezes a

quantidade atual de 4 bilhões e 294 milhões e 967 mil e 296 endereços IPv4” (BRITO,

2013. p. 51).

É utilizado a notação em hexadecimal para o IPv6, divididos em 8 grupos de

16 bits e separados entre si pelo caractere “:” (dois pontos), pois este sistema de

numeração viabiliza a escrita com tamanhos menores comparando com os binários e

decimais.

Como exemplo na Tabela 1:

Versão IHL Tipo de Serviço Tamanho Total

Identificação Flags Fragmentação

Tempo de Vida (TTL) Protocolo Verificação de Erro no Cabeçalho

Endereço de Origem

Endereço de Destino

Opções (+ Complemento)

6

Tabela 1 - Endereço IPv6

2003 : 0BC4 : 98AE : 23DF : 0000 : 0000 : 0034 : 0028

Fonte: Autoria própria

Para esta notação, é adotada uma técnica de abreviação que permite ocultar

os zeros a esquerda do quarteto, sendo 0034 tem o mesmo significado que 34. O

quarteto composto somente por zeros também recebe a regra, 0000 se torna 0. As

formas abreviadas do endereço versão 6 são (Tabela 2):

Tabela 2 - Simplificação do IPv6

2003 : BC4 : 98AE : 23DF : 0 : 0 : 34 : 28

2003 : BC4 : 98AE : 23DF :: 34 : 28

Fonte: Autoria própria

A forma de abreviar mais de um quarteto de zeros só pode ser utilizada uma vez no

endereço.

2.1.3 Segurança IPv6

Projetado em meados de 1990, o IPv6 veio sanar deficiências de vulnerabilidade do

IPv4. Porém não solucionou todos os problemas de segurança.

“eu prefiro pensar que o IPv6 tem potencial para ser mais seguro que o IPv4, afinal,

de fato ele possui suporte integral à segurança por meio do protocolo IPSec” (BRITO,

2014, p.133).

“O IPSec é um conjunto de protocolos que opera na camada de rede da pilha

TCP/IP e, como isso, ele protege “tudo” da pilha TCP/IP, ao contrário do TLS e do

SSL que protege somente parte da pilha”, (TORRES, 2013, p. 271).

O protocolo de segurança IPSec, desenvolvida para atuar na camada de rede

em forma de túnel, com autenticação e verificação da integridade de dados

criptografados com chaves de 128 bits.

O IPSec é descrito na RFC 4301, onde foi “projetado para fornecer

interoperabilidade, de alta qualidade, segurança baseada em criptografia para IPv4 e

IPv6. O conjunto de serviços de segurança oferecidos inclui controle de acesso, sem

conexão integridade, autenticação da origem dos dados, detecção e rejeição de

replays (uma forma de integridade sequência parcial), confidencialidade (via

7

criptografia) e limitado confidencialidade fluxo de tráfego. Estes serviços são

fornecidos na camada IP, oferecendo proteção numa forma padrão para todos os

protocolos que podem ser realizadas sobre IP”, (RFC 4301, p. 4).

Segundo Brito (2014, p.162) “o suporte nativo ao IPSec no IPv6, permite a

simplificação de várias funcionalidades de segurança que, com IPv4, são

dependentes de soluções externas”.

2.2 Controle de Lista de Acesso (ACL)

As ACLs são controle de listas de acesso aplicadas no roteador para filtrar tráfego.

As listas contem informações sobre os tipos de pacotes que o roteador deve aceitar

ou negar. Com este gerenciamento, aumenta a segurança dos dados na rede.

Os filtros podem ser configurados com base em endereços de destino e

origem, protocolos ou por números de portas de camadas superiores. Segundo

BRITO (2013, p.112), ACL nos roteadores “é o elemento que permite transforma-lo

em uma solução “completa” de firewall na comunicação entre redes distintas”.

O tipos ACL Padrão são os mais antigos e mais simples de usar. Consiste em

controlar o tráfego por meio da comparação do endereço de origem dos pacotes IP

com os endereços configurados nas ACLs. Para evitar que o trafego seja negado, sua

aplicação deve ser o mais próximo do destino possível. Sintaxe da ACL Padrão:

access-list <número da lista> [permit/deny] [endereço

de origem]

O outro tipo de ACL são as estendidas que controla os endereços de rede de

origem e destino, sub-rede, host, conjunto de protocolos e portas a serem utilizadas,

especificando operações lógicas na configuração da mesma, que são identificadas

por nome. Veja a sintaxe da ACL estendida:

access-list <número da lista> [permit/deny]

[protocolo de rede/transporte: ip|udp|tcp]

[endereço de origem]

[endereço de destino]

[número da porta ou nome do protocolo]

Segundo BRITO (2014, p.119) “O processo de escrita da ACLs no IPv6 ficou

mais fácil, afinal não há mais diferenciação entre lista-padrão e lista estendida e nem

as máscaras coringa. Toda ACL IPv6 é estendida e deve ser referenciada apenas por

nomes”.

2.3 Roteadores

Roteadores são equipamentos utilizados para ligar redes distintas mesmo sendo de

arquiteturas diferentes, operando na camada de rede (camada três do modelo OSI).

8

Capazes de ler os pacotes de dados, acessar as informações ali presentes, incluindo

o endereço IP de origem e destino.

“Roteadores possuem duas funções básicas: permitir a conexão de duas redes

distintas e escolher um caminho a ser usado para o datagrama chegar até o seu

destino”, (TORRES, 2013, p. 424).

As operações de elaboração de rota, são utilizadas através dos endereços

lógicos da rede (IP), não sendo necessário utilizar os endereços MAC, em caso de

troca de equipamento, o endereço não altera.

Muitos roteadores configurados com a versão 4 do IP utilizam um protocolo

RIP (Routing Information Protocol) para descobrir o caminho mais curto até chegar

ao destino, através da distribuição da tabela de roteamento para os roteadores que

consiga acessar, atualizando a cada 30 segundos, podendo identificar a melhor rota.

O IPv6 possui implementado o OSPFv3 (Open Shortest Path First – Menor Rota

Primeiro), se trata de um “protocolo de roteamento interno (IGP – Interior Gateway

Protocol), que permite aos roteadores a troca de informações sobre as rotas que estes

conhecem e sobre os estados dos enlaces aos quais estão conectados” (EQUIPE

IPv6.br, 2015, p. 323).

“Todo equipamento Cisco vem carregado com um sistema operacional

específico para configurações de redes que foi desenvolvido pela própria empresa”

(BRITO, 2014, p.34), chamados de Internetwork Operating System (IOS).

Podemos observar algumas boas práticas de segurança em roteadores:

Desativar os serviços que não estão sendo utilizados;

Utilizar senhas complexas e encriptadas;

Ter controle dos acessos em seu roteador;

Manter o IOS atualizado.

2.4 Suporte IPv6

Segundo a carta emitida pela Anatel (julho, 2015), “Caso o equipamento

terminal (modem, roteador, celulares, tablets, entre outros) seja antigo, pode ser

necessário a sua adequação para que este possa operar com o novo protocolo. Com

o objetivo de padronizar e garantir que novos equipamentos sejam compatíveis, a

partir de 2016 só receberão o selo da Anatel (certificação) os equipamentos que

estejam de acordo com as regras estabelecidas pela Agência para uso do IPv6”

(ANATEL, 2015)

As principais empresas de equipamento atuante no Brasil já oferecem amplo

suporte ao IPv6, no caso das System Cisco, D-Link, Linksys e a TP-Link. Uma forma

segura para saber se o roteador tem suporte para a versão 6, é verificar se tem o selo

IPv6 ready, ou verificar no site do fabricante.

“O suporte ao IPv6 nos equipamentos é muito mais uma questão de software,

do firmware que os controla, do que de hardware. Há, de fato, limitações por conta do

9

hardware, como ter um processador muito lento e, principalmente, pouca memória”.

(IPv6.br[2], 2013).

2.5 Ferramenta Packet Tracer

O software Packet Tracer foi desenvolvido por uma das maiores empresas de

equipamentos de infraestrutura do mundo, a CISCO SYSTEM. Tem como finalidade

criar e simular comportamentos reais em ambientes de rede LANs e WANs,

permitindo realizar diversas situações de roteamentos, VLANs, desde layouts de

redes simples até complexas.

“É uma ferramenta de simulação de configuração de rede inovadora utilizada

para o ensino, jogos e avaliação. Packet Tracer incentiva os alunos a explorar todas

as suas perguntas”, (CISCO[1], 2015).

Além de ser gratuito, o software conta com um ambiente gráfico de fácil

configuração e elaboração de layout. Com a possibilidade de simulação, criação e

avaliação de diversos conceitos extremamente complexos de tecnologia de redes e

telecomunicações.

3. Estudos de Caso

Utilizado para o desenvolvimento deste estudo um notebook da marca Dell, com 4

gigabytes de memória Random Access Memory (Memória de Acesso Aleatório –

RAM), processador Intel Core i3, sistema operacional Windows 7 Professional.

Neste computador foi instalado o software simulador de rede Packet Tracer

versão 6.2.0.0052 desenvolvido pela System Cisco, onde será realizado o cenário

com os testes de controle de lista de acesso em rede IPv6.

No cenário (figura 3) o departamento Administrativo terá acesso sem restrição

aos computadores e servidores das redes. Já o departamento de Produção terá

acesso sem restrição ao Servidor 2, porém será impedido que as máquinas na sub-

rede tenham acesso à intranet (serviço www) no Servidor 1. Esta restrição se dará

através da configuração de uma lista de acesso no roteador Cisco denominado

Firewall.

3.1 Cenário

Foi elaborado um cenário para a realização deste estudo, que compreende dois

departamentos de uma empresa: Administrativo que tem a faixa de IPv6

2015:ABCD:1::/64 e o departamento de Produção de IPv6 2015:ABCD:2::/64. Uma

terceira rede de faixa de IPv6 2015:ABCD:3::/64 para os servidores.

Todos os terminais das duas redes possuem a seguinte configuração de

hardware: marca Dell, 500 gigabyte de Hard Disco (Disco Rígido), 2 gigabyte de

memória RAM, processador Intel Core i3.

10

Figura 3 – Topologia

Fonte: Autoria própria

Sistema operacional utilizado nos terminais é Linux da distribuição Ubuntu

versão 14.04.1 (www.ubuntu-br.org/download). Os servidores possuem a

configuração: marca Dell, processador Intel Xeon E5, 8 gigabyte de memória RAM, 2

HDs de 1 terabyte, cujo o sistema operacional é o Linux Ubuntu Server 14.04.3 LTS

(Long Term Support).

Para fazer a ponte entre as redes utilizamos o roteador Cisco 2911 da série

2900, versão 15.0(1)M que “oferecem aceleração de criptografia de hardware, slots

Digital Signal Processor (Processador de Sinal Digital - DSP) de voz e vídeo, firewall

opcional, prevenção contra invasões, processamento de chamadas, correio de voz e

serviços de aplicativos”, (INTEGRATED SERVICES ROUTERS DA CISCO SÉRIE 2900,

2014).

Será aplicado no roteador uma configuração em forma de controle de lista de

acesso para bloquear o acesso do serviço intranet (www) pelas maquinas de rede do

departamento Produção ao Servidor 1.

3.2 Configuração de IPv6 nos roteadores e hosts

Exemplo de como configurar uma máquina no IPv6:

Verificar se o IPv6 está instalado na máquina:

# ping6 –c5 ::1

Ativar o IPv6 no Kernel:

# modprobe ipv6

11

Para adicionar um endereço IPv6 à uma interface:

# ifconfig eth0 add 2015:ABCD:1::11

Para configurar IP definitivo:

#cd /etc/network

#nano interfaces

Acrescentar no arquivo aberto:

interface eth0 inet6 static

address 2015:ABCD:1::11

netmask 64

Para testar a conectividade:

# ping6 2015:ABCD:1::11

Tabela com os endereços das máquinas utilizadas:

Tabela 3 – Endereços IPv6

Configurações das Interfaces - Roteador Firewall

Interface 0/0

Firewall>enable

Firewall#configure terminal

Firewall(config)#ipv6 unicast-routing

Firewall(config)#interface GigabitEthernet 0/0

Firewall(config-if)#ipv6 enable

Firewall(config-if)#ipv6 address 2015:ABCD:1::1/64

Firewall(config-if)#shutdown

Firewall(config-if)#exit

Firewall(config)#exit

Firewall#exit

Departamento IPv6 Gateway

Administrativo 2015:ABCD:1::11/64 2015:ABCD:1::1

Administrativo 2015:ABCD:1::12/64 2015:ABCD:1::1

Produção 2015:ABCD:2::11/64 2015:ABCD:2::1

Produção 2015:ABCD:2::12/64 2015:ABCD:2::1

Servidor 1 2015:ABCD:3::11/64 2015:ABCD:3::1

Servidor 2 2015:ABCD:3::12/64 2015:ABCD:3::1

12

Interface 0/1

Firewall>enable

Firewall#configure terminal

Firewall(config)#ipv6 unicast-routing

Firewall(config)#interface GigabitEthernet 0/1

Firewall(config-if)#ipv6 enable

Firewall(config-if)#ipv6 address 2015:ABCD:2::1/64

Firewall(config-if)#shutdown

Firewall(config-if)#exit

Firewall(config)#exit

Firewall#exit

Interface 0/2

Firewall>enable

Firewall#configure terminal

Firewall(config)#ipv6 unicast-routing

Firewall(config)#interface GigabitEthernet 0/2

Firewall(config-if)#ipv6 enable

Firewall(config-if)#ipv6 address 2015:ABCD:3::1/64

Firewall(config-if)#shutdown

Firewall(config-if)#exit

Firewall(config)#exit

Firewall#exit

3.3 Lista de controle de Acesso (ACL)

Configuração de controle de lista de acesso no roteador, restringindo o protocolo

TCP/HTTP da rede Produção (2015:ABCD:2::/64) para o host Servidor 1

(2015:ABCD:3::11/64).

Após é aplicada a permissão para os demais acessos IPv6 na rede. Em

configurações gerais informamos a interface utilizada do roteador, g0/1 e ativado o

filtro de tráfego.

Firewall>enable

Firewall#configure terminal

Firewall(config)#ipv6 access-list FIREWALL

Firewall(config-acl-ipv6)#deny tcp 2015:ABCD:2::/64

host 2015:ABCD:3::11 eq www

Firewall(config-acl-ipv6)#permit ipv6 any any

Firewall(config-acl-ipv6)#exit

Firewall(config)#interface g0/1

Firewall(config-if)#ipv6 traffic-filter FIREWALL in

13

4. Resultados

No simulador Packet Tracer, foram realizados os testes das configurações utilizadas

neste estudo.

Figura 4 – Configuração de envio de pacote HTTP

Fonte: Autoria própria

Na figura 4 podemos observar a configuração de um envio de pacote

HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto – HTTP) da

máquina Pdç 2::12 (2015:ABCD:2::12) para o Servidor 1 (2015:ABCD:3::11).

Figura 5 – Pacote sendo negado no roteador

Fonte: Autoria própria

14

Figura 6 – Pacote sendo negado no roteador

Fonte: Autoria própria

Observamos através da figura 5 e figura 6 que o pacote HTTP realizou o trajeto

até o roteador, denominado Firewall. O roteador por sua vez, aplicou o pacote ao

controle de lista de acesso configurado anteriormente, identificando que este pacote

(tcp / www) não tem permissão para chegar ao seu destino inicial, que seria o Servidor

1, sendo descartado logo em seguida.

5. Considerações Finais

O IPv6 é uma realidade fundamental para o crescimento tecnológico em diversos

dispositivos: conectividade, internet das coisas, acessibilidade até mesmo em

inclusão digital.

Um percentual pequeno das empresas que aderiram ao IPv6, isso por várias

razões, nas quais podemos citar as relevantes: equipamentos sem suporte, falta mão

de obra qualificada, investimentos ou até mesmo por desconhecer tal necessidade.

Nos resta fomentar a implementação deste protocolo o mais breve possível, sabendo

que a versão 4 com a versão 6 não são compatíveis.

Sendo uma nova tecnologia para atender o mercado em um vasto período de tempo

com a distribuição de IPs únicos, englobando melhorarias da versão anterior;

podemos citar a segurança da informação, sendo um dos principais ativos das

empresas. É inevitável a implementação do IPv6, mas é importante que sejam

realizadas com as proteções dos ataques já conhecidos e que a execução seja feita

com um planejamento das funções que irão ser utilizadas, sendo bloqueadas as que

não serão.

O IPSec (Segurança do Protocolo da Internet) é nativo em redes IPv6,

utilizando criptografia nos dados, porém é necessário habilitar e configurar este

15

protocolo. Outra ferramenta que auxilia na segurança são os controles de listas de

acesso. Exemplificado neste estudo, fornecem permissões ou negações de pacotes,

protocolos, redes, hosts de acordo com a configuração. Escolhemos os dispositivos

(roteadores) da empresa System Cisco por fornecer um amplo suporte ao IPv6.

Como trabalhos futuros a cerca do tema, além de um leque mais amplo de

topologia, recomenda-se desenvolver uma pesquisa sobre firewall em IPv6 em nível

de roteador (padrão de mercado), embasados na RFC 4890 (Davies e Mohacsi,

2007), por meio de bloqueios seletivos de conexões, baseados em uma política de

segurança. Exemplos destes é o Firewall Stateful e o Firewall Stateless.

Referência Bibliográfica

6LABCISCO, Display global data. Disponível

em:<http://6lab.cisco.com/stats/index.php?option=network>. Acessado em 13

set.2015.

ANATEL, IPv6 estará disponível para o público a partir de julho de 2015. 2015.

Disponível

em:<http://www.anatel.gov.br/Portal/exibirPortalNoticias.do?acao=carregaNoticia&co

digo=36710>. Acessado em 13 set. 2015

BRITO, Samuel Henrique Brucke. IPv6 o novo protocolo da internet. São Paulo:

Novatec Editora, 2013.

BRITO, Samuel Henrique Brucke. Laboratórios de tecnologias cisco em

infraestrutura de redes. São Paulo: Novatec Editora, 2014.

CISCO [2], 2015. Integrated services routers da cisco série 2900. Disponível

em:<http://www.cisco.com/web/BR/produtos/PDF/2900_data_sheet.pdf>. Acessado

em 13 set. 2015.

CISCO[1], 2015. Disponível em: <https://www.netacad.com/about-networking-

academy/packet-tracer>. Acessado em 13 set. 2015.

EQUIPE IPv6.br. Laboratório de IPv6: aprenda na prática usando emulador de

redes. São Paulo: Novatec Editora, 2015.

GALLIANO, A. Guilherme. O método científico - Teoria e prática. São Paulo;

Harbra, 1979.

IPv6.br[1], 2012 Disponível em:<http://ipv6.br/post/cabecalho/>. Acessado em 06

set. 2015.

IPv6.br[2], 2013 Disponível em: <http://ipv6.br/post/vai-comprar-um-roteador-wifi-

16

saiba-quais-sao-compativeis-com-ipv6>. Acessado em 06 set. 2015.

O QUE É O PACKET TRACER, 2015. Disponível em:

<http://www.packettracernetwork.com>. Acessado em 18 set. 2015.

RFC 2460 - internet protocol, version 6 (ipv6) specification, (1998). Disponível em:

<http://tools.ietf.org/html/rfc2460>. Acesso em 15 ago. 2015.

RFC 3513 - internet protocol version 6 (ipv6) addressing architecture (2003).

Disponível em: <http://tools.ietf.org/html/rfc3513>. Acesso em 15 ago. 2015.

RFC 4301 - security architecture for the internet protocol, (2005). Disponível em:

<http://tools.ietf.org/html/rfc4301>. Acesso em 15 ago. 2015.

SILVA, Edna Lúcia da; MENEZES, Estera Muszka. Metodologia da Pesquisa e

Elaboração de Dissertação. 3ª ed. Florianópolis: UFSC, 2001.

TANENBAUM, ANDREW S. Redes de computadores. São Paulo: Saraiva Editora,

5ª ed., 2011.

TORRES, Gabriel. Redes de computadores. Rio de Janeiro: Novaterra Editora,

2013.