SISTEMA DE SEGURANÇA SEM FIO PARA O POP-PI/RNP

Tamanho: px
Começar a partir da página:

Download "SISTEMA DE SEGURANÇA SEM FIO PARA O POP-PI/RNP"

Transcrição

1 SISTEMA DE SEGURANÇA SEM FIO PARA O POP-PI/RNP Bolsista: Vinícius Pires de Moura Freire Orientador: Carlos Giovanni Nunes de Carvalho Coodenador: Nathan Franklin Saraiva de Sousa Teresina Dezembro/2007 1

2 SUMÁRIO 1.0 RESUMO DO PROJETO JUSTIFICATIVA DE EXECUÇÃO DO PROJETO OBJETIVOS E METAS SISTEMA IMPLANTADO ATERIORMENTE WEP PROBLEMAS BEM DOCUMENTADOS DO WEP ACESS POINT LINKSYS WAP55AG FERRAMENTAS PARA REDES SEM FIO KISMET AIRODUMP-NG AIRCRACK-NG AIREPLAY-NG SISTEMAS DE SEGURANÇA FERRAMENTAS UTILIZADAS NA SOLUÇÃO ESCOLHIDA SISTEMA OPERACIONAL IPTABLES WIFIDOG POSTGRESQL FREERADIUS APACHE PHP PHPPGADMIN RESULTADOS DIFICULDADES ENCONTRADAS...24 ANEXOS...25 ANEXO 1 TUTORIAL PARA INSTALAÇÃO DO SISTEMA DE SEGURANÇA WIRELESS UTILIZANDO WIFIDOG E FREERADIUS...25 INSTALAÇÃO DO SERVIDOR DE BANCO DE DADOS...25 PREPARANDO O DEBIAN PARA A INSTALAÇÃO DO WIFIDOG-AUTH...26 CONFIGURANDO O AUTH SERVER...27 CONFIGURANDO O POSTGRESQL...30 CONTINUAÇÃO DA INSTALAÇÃO DO WIFIDOG-AUTH...34 INSTALAÇÃO DO WIFIDOG GATEWAY...47 DHCP...51 WIFIDOG-GATEWAY...52 AUTENTICAÇAO RADIUS...56 ANEXO 2 - TUTORIAL PARA CONFIGURAR UM SISTEMA DE ACESSO SEM FIO SEGURO UTILIZANDO WINDOWS SERVER RESUMO...59 AUTENTICAÇÃO PEAP-MS-CHAP V DC IAS Wireless AP

3 AUTENTICAÇÃO EAP-TLS...83 DC IAS CLIENT Se as credenciais estiverem corretas, CLIENT1 será conectado à rede sem fio...98 BIBLIOGRAFIA

4 ÍNDICE DE FIGURAS Figura 1 - Linksys WAP55AG Figura 2 - Kismet Figura 3 - Airodump-ng - Capturando pacotes Figura 4 - Aircrack-ng - desvendando chave WEP Figura 5 Wifidog Figura 6 Apache Servidor Web Figura 7 - phppgadmin Figura 8 - Wifidog-Auth - Primeira tela de instalação Figura 9 - Wifidog-Auth - Segunda Tela de instalação Figura 10 - phppgadmin - Logando pela primeira vez Figura 11 - phppgadmin - criando usuário Figura 12 - phppgadmin - Criando usuário wifidog Figura 13 - phppgadmin - Criando banco de dados wifidog Figura 14 - phppgadmin - Banco de Dados criado Figura 15 - Wifidog-Auth - Tela Figura 16 - Wifidog-Auth - Permissões OK Figura 17 - Dependencias do Wifidog-Auth Figura 18 - Wifidog-Auth - Configuração de acessp ao banco de dados Figura 19 - Wifidog-Auth - Tela de configurações de Linguagem Figura 20 - Criando uma conta de administrador do Portal Figura 21 - Acessando o Portal de Autenticação pela Primeira vez Figura 22 - Menu disponível para o administrador do portal Figura 23 - Criando a rede PoP-PI no Portal Figura 24 - Adionando novo Node Figura 25 - Página Principal da Rede PoP-PI Figura 26 - Disposição da Infra-estrutura do Sistema Figura 27 - Editando permissões padrão do Active Directory Figura 28 - Assistente para novos escopos Figura 29 - Assistente para novos escopos - Servidor de nomes e de domínio e DNS.. 68 Figura 30 - Modificando as permissões de Administrador para o certificado Figura 31 - Adicionando o grupo WirelessUsers para o domínio Figura 32 - Adicionando usuários no grupo WirelessUsers Figura 33 - Adicionando computadores clientes ao grupo WirelessUsers Figura 34 - Certificados (Computador Local) Figura 35 - Adicionando um novo cliente RADIUS Figura 36 - Selecionando grupos Figura 37 - Propriedades do certificado modelo Figura 38 - Configurando o modelo de certificado Figura 39 - Editor de objeto de diretiva de grupo Figura 40 - Solicitação de certificado automática Figura 41 - Propriedades de Configurações de registro automático Figura 42 - Selecionar provedores EAP Figura 43 - Editando SmartCard ou outro certificado

5 Figura 44 - Movendo o Smartcard ou outro certificado para o primeiro da lista de provedores EAP Figura 45 - Escolhendo uma rede sem fio para conectar Figura 46 - Modificando as propriedades da rede sem fio pop Figura 47 - Escolhendo o tipo de EAP para a conexão Figura 48 - Ajustando as propriedades do PEAP para a conexão Figura 49 - Propriedades EAP MSCHAPv Figura 50 - Propriedades finais da Conexão Figura 51 - Inserindo as credenciais registradas no Active Directory para conectar à Rede Sem Fio

6 1.0 RESUMO DO PROJETO As redes sem fio tornaram-se uma realidade e ao que tudo indica será o futuro da Internet. Já é possível ter acesso a grande rede de computadores através de notebooks, palms e celulares em aeroportos, cyber cafés, no campus da universidade e até mesmo interligar matriz e filial de uma empresa, sem a presença de cabos. As redes sem fio têm sido amplamente utilizadas por instituições e empresas, por disponibilizar uma instalação rápida e simples; flexibilidade, atendendo a pontos onde cabos não podem chegar; Escalabilidade, pois assume facilmente diversas topologias de acordo com as necessidades e apresenta uma manutenção de baixo custo. Porém existem desvantagens em se optar em utilizar redes Wireless. Além de a implantação ter um custo muito elevado, devido a equipamentos ainda serem caros, as medidas que garantem a segurança e privacidade do tráfego de informações é o principal tema em redes sem fio. Pois os métodos existentes ainda são vulneráveis e propícios a serem quebrados. Porém os riscos que afetam a integridade e confidencialidade das informações trocadas em redes Wireless, podem ser minimizados através da utilização em conjunto dos métodos de segurança existentes para este tipo de rede. Portanto, esse trabalho de pesquisa e implementação descreve os principais conceitos e terminologias de segurança em redes sem fio, bem como métodos que amenizam as vulnerabilidades e ferramentas que foram utilizadas, detalhando suas principais funcionalidades. Ao final do trabalho, encontra-se um tutorial do Sistema de Segurança em Redes sem Fio implementado para a infra-estrutura de LAN (Local Área Network) no Ponto de Presença da RNP no Piauí (PoP-PI/RNP), localizado na Fundação de Amparo à Pesquisa do Estado do Piauí FAPEPI. 6

7 2.0 JUSTIFICATIVA DE EXECUÇÃO DO PROJETO Redes sem fio ou Wireless, que provém do inglês: wire (fio, cabo), less (sem), é uma rede onde o compartilhamento de informações entre dois ou mais dispositivos é feita sem a utilização de cabos, ou seja, a transmissão é feita através de ondas de rádio. As redes sem fio estão sendo cada vez mais utilizadas para prover conectividade, seja por oferecer taxas de transmissão comparáveis as redes guiadas e por disponibilizar acesso pelo ar, podendo desta forma está acessível à rede sem a necessidade de estar conectado diretamente a um cabo. Além de ser uma tecnologia relativamente recente, muitas vulnerabilidades podem ser encontradas e outras ainda serão descobertas transformando-a em um ambiente potencialmente inseguro. Nesse contexto, pessoas mal intencionadas exploram as vulnerabilidades das redes Wireless com uso de ferramentas desenvolvidas especificamente para esta finalidade, podendo ter acesso à rede e comprometer os equipamentos e serviços. Com o intuito de garantir a integridade e confidencialidade das informações trocadas em dispositivos Wireless, um sistema de segurança em redes sem fio é de extrema importância para poder detectar e inibir possíveis acessos não autorizados à rede. Para tal, foram utilizadas técnicas de criptografia e softwares de autenticação. 7

8 3. OBJETIVOS E METAS Este projeto irá analisar as vulnerabilidades das redes Wireless, as técnicas de ataques e as ferramentas mais utilizadas por pessoas mal intencionadas para o comprometimento destas redes, tendo como objetivo apresentar soluções necessárias para que medidas de segurança possam ser utilizadas. Portanto o objetivo principal desse trabalho é conhecer as características das redes sem fio com ênfase em segurança, o que torna possível a implantação de uma Rede Local sem fio (WLAN) no Ponto de Presença da RNP no Piauí (PoP-PI/RNP) e o desenvolvimento de um tutorial com estratégias de segurança para estas redes. A meta é analisar, planejar e implementar uma rede wireless com foco em segurança. Garantindo desta forma um ambiente propício e seguro a troca de informações. Além de construir um tutorial completo sobre redes sem fio, a fim de disponibilizá-lo às instituições de ensino parceiras da RNP, como também a outras entidades públicas e privadas interessadas no assunto. 8

9 4.0 SISTEMA IMPLANTADO ATERIORMENTE O sitema implantado anteriormente no POP-PI era baseado utilizava apenas a criptografia WEP (Wired Equivalent Privacy) implementada no Acess Point Linksys WAP55AG. Nas próximas linhas este protocolo será detalhado, assim como suas vulnerabilidades e as características deste Ponto de Acesso. 4.1 WEP WEP é um padrão do IEEE , ratificado em Ele foi desenvolvido na tentativa de inserir segurança no processo de autenticação, confiabilidade e proteção na comunicação entre dispositivos Wireless. Porém é inseguro devido à sua arquitetura. O algoritmo do WEP é simétrico uma vez que usa chaves compartilhadas. As chaves criptográficas, chamadas de chaves WEP, devem ser as mesmas no cliente e no access point. O WEP é baseado em um processo criptográfico RC4. Ele emprega uma chave secreta de 40 ou 104 bits que é compartilhada entre os clientes e o access point da rede. Durante a transmissão do pacote um vetor de inicialização (IV - Initialization Vector) de 24 bits é escolhido randomicamente e é anexado à chave WEP para formar a chave de 64 ou 128 bits PROBLEMAS BEM DOCUMENTADOS DO WEP Atualmente os access points de muitas redes utilizam uma simples chave WEP que é compartilhada para todos os clientes. Com isso, a 9

10 integridade e o sigilo desta chave global são quase impossíveis de serem gerenciadas. A chave na realidade não consegue ser mantida em segredo. Como esta chave deve ser programada em todos os dispositivos autorizados é praticamente impraticável para redes com muitos clientes. Outro ponto importante é a mudança desta chave. Caso necessário isso acarretaria a modificação em todos os clientes. Como dito anteriormente, qualquer dispositivo subtraído coloca em risco a chave WEP global o que torna o ambiente potencialmente inseguro. Entretanto, o maior problema com o WEP é a forma como é concebido e utilizado. Desde que foi proposto, o algoritmo foi estudado e inúmeras vulnerabilidades na implementação foram encontradas. A mais conhecida é relacionada a determinados valores do IV que quando utilizados podem fazer com que a chave WEP seja facilmente identificadas. Já chaves com valores do IV arbitrários podem demorar algumas dezenas de minutos a mais para serem quebradas. Outro fator decisivo é que apesar de propor a autenticação e privacidade, este algoritmo não provê de forma efetiva a autenticação de dispositivos. Já que não suporta autenticação mútua, pois o access point não é autenticado pelo cliente e a autenticação do cliente não consegue distinguir dois hosts diferentes. Dadas as vulnerabilidades da criptografia WEP, foi necessário implementar outro sistema de segurança mais eficiente para o POP-PI. 10

11 4.2 ACESS POINT LINKSYS WAP55AG Figura 1 - Linksys WAP55AG O Acess Point adquirido pelo POP-PI para a implantação da Rede Sem Fio foi o Dual-Band Wireless A + G Access Point da Linksys. Apesar de possuir os padrões A, B e G, ele deixa a desejar na segurança, pois suporta apenas a criptografia WEP que, como já visto anteriormente, é fácil de ser quebrada devido às falhas de segurança. Outra configuração de segurança que pode ser feita no Access Point é Pre-Shared Key + RADIUS, utilizando um servidor Radius que possui uma chave compartilhada e autentica os usuários através de EAP-TLS ou PEAP. Esta opção deve apenas ser usada quando um servidor RADIUS está conectado ao ponto de acesso. Primeiramente é necessário selecionar o tipo de criptografia, TKIP ou AES. Logo após, é necessário inserir o Endereço IP do Servidor RADIUS e o número da porta, juntamente com a chave de autenticação compartilhada pelo ponto de acesso e o servidor. Por último, pode-se inserir o período de renovação da chave, que instrui o ponto de acesso a freqüência com que ele deve alterar as chaves de criptografia. Os protocolos aqui descritos estão bem explicados no Anexo 2. É possível relacionar alguns pontos fracos na segurança deste ponto de acesso: 11

12 Não suporta WPA e WPA2: O Wi-Fi Protected Acess (WPA e WPA2) foram implementados para aumentar o nível de segurança nas redes sem fio, combatendo as vulnerabilidades da criptografia WEP. Uma das melhores vantagens sobre o WEP é a implementação do protocolo TKIP (Temporal Key Integrity Protocol), que troca as chaves dinamicamente a medida que o sistema é utilizado. Quando isto se combina com um vetor de inicialização (IV) muito maior, evita os ataques de recuperação de chave ao qual o WEP está suscetível. Adicionalmente à autenticação criptografada, o WPA também melhora a integridade da informação cifrada. Ele implementa o MIC (Message Integrity Code), também conhecido como Michael. No WPA também foi inserido o EAP (Extensible Autentication Protocol) um modelo para autenticação dos usuários, que utilza o padrão x e aceita vários métodos de autenticação, incluindo a possibilidade de utilizar certificados digitais. Ele pode ser usado com outras tecnologias, como um servidor RADIUS. Não suporta OpenWrt: OpenWrt é uma versão de Linux para dispositivos embarcados como gateways residenciais. O suporte foi originalmente limitado a série WRT54G Linksys. Os roteadores mais populares são os da série WRT54G, WL500G e asus. OpenWrt usa, principalmente, uma interface de linha de comando, mas também apresenta uma interface GUI opcional baseado na Web. Existem bastantes sistemas de segurança em redes sem fio para OpenWrt. 12

13 4.3 FERRAMENTAS PARA REDES SEM FIO Durante o estudo da vulnerabilidade das redes sem fio, foram utilizados alguns softwares específicos para as redes sem fio, desde os programas de monitoramento das mesmas, até programas para a quebra das chaves KISMET Kismet é um software utilizado para detectar, monitorar e analisar redes sem fios e seus pacotes. Ele funciona como um farejador (sniffer), pois captura todos os pacotes da rede sem fio ( a,b,g), sem estar conectado nela. O kismet é compatível com todas as placas de rede sem fio que suportam a modalidade de monitoração RFMON (monitor). Além de funcionar como sniffer, este programa ainda gera dados relacionados à localização aproximada do dispositivo monitorado. Isto é realizado através da união das características do Kismet com um GPS. Outro ponto favorável em relação às outras ferramentas é que automaticamente salva todas as redes encontradas. Ele foi utilizado no POP-PI em conjunto com o AirCrack-ng para testar a vulnerabilidade da solução da rede sem fio que era implementada (WEP). 13

14 Figura 2 - Kismet 14

15 4.3.2 AIRODUMP-NG O Airodump-ng é uma ferramenta utilizada para a captura de pacotes que trafegam na rede sem fio e é particularmente adequada para coletar quadros IVs (vetor de inicialização do WEP) na intenção de usá-las com o aircrack-ng. Figura 3 - Airodump-ng - Capturando pacotes AIRCRACK-NG Aircrack é um programa de violação de chaves WEP e WPA-PSK que pode recuperar chaves depois de capturar pacotes suficientes. Ele implementa o ataque padrão FMS junto com alguns otimizações de ataques conhecidas como KoreK, tornando assim o ataque muito mais rápido comparado a outros programas de violação de WEP. Na verdade, Aircrack é um conjunto de ferramentas de auditoria de redes sem fio. No POP-PI ele foi 15

16 utilizado para analisar os pacotes capturados pelo Kismet ou Airodump-ng e, conseqüentemente, quebrar a chave do WEP. Figura 4 - Aircrack-ng - desvendando chave WEP AIREPLAY-NG O Aireplay-ng é usado para injetar pacotes na rede. Sua função principal é gerar tráfego para uso posterior no aircrack-ng para quebra de chaves WEP e WPA-PSK. 16

17 5.0 SISTEMAS DE SEGURANÇA Durante a fase de implementação do sistema de Segurança do POP-PI foram realizados diversos testes para testar a eficiência de cada sistema. Dentre os sistemas de segurança vistos durante o estudo estão: Chillispot, NoCat, Wifidog (hotspots utilizando Radius), todos utilizando a plataforma linux e um sistema implementado utilizando Windows Server No final deste trabalho foram desenvolvidos tutoriais da instalação destes dois últimos sistemas. 5.1 FERRAMENTAS UTILIZADAS NA SOLUÇÃO ESCOLHIDA Nesta seção serão detalhadas as ferramentas utilizadas na solução escolhida para o PoP-PI. Depois de descrita cada uma delas, será exposta (no próximo capítulo) suas vantagens em relação à outra solução testada SISTEMA OPERACIONAL O sistema operacional utilizado foi o Debian 4.0 Etch r0. Este S.O. foi escolhido devido ao fato dos servidores do POP-PI já estarem configurados nesta distribuição e terem sua eficiência comprovada, ao longo de vários anos IPTABLES O Iptables atua como uma ferramenta de segurança, trabalhando com filtragem de pacotes e é utilizado para criar as regras de Firewall e Nat. O Iptables pode ser configurado para filtrar e até alterar dados empacotados, com 17

18 base em diversos critérios, como endereço de origem e destino de pacotes. Com o Iptables pode-se implementar recursos no Kernel, como a ispenção de posição de pacotes, aumentando muito a habilidade de um firewall e consequentemente, protegendo o computador onde o mesmo foi instalado e configurado WIFIDOG O Wifidog é um projeto Open Source de solução de portal captivo para aqueles que desejam operar um hotspot aberto ou rede de pontos de acesso impedindo abuso da conexão com a Internet. O projeto foi iniciado por Île Sans Fil e está continuamente em produção. Wifidog foi projetado para ter um opcional controle de acesso centralizado, estatísticas de largura de banda e conteúdo local específico para cada ponto de acesso. Ele não depende de janelas utilizando JavaScript, portanto, ele funciona com qualquer plataforma com um navegador Web, incluindo PDAs e telefones. Ele é desenvolvido em C para facilitar a incorporar sistemas (foi projetado para o Linksys WRT54G, mas é executado em qualquer plataforma Linux recente). Uma instalação Típica só leva 30kb no I386, e uma instalação completa pode ser feita em 10 KB, se necessário. O Wifidog é dividido em duas partes: um servidor de autenticação (Auth Server) codificado em PHP e usando um banco de dados PostgreSQL, e um gateway Wifidog que se conecta ao Auth-Server utilizando as informaçoes dadas pelos usuários do hotspot. Toda a administração e lógica estão no servidor de autenticação e no gateway estão presentes somente as regras de firewall para permitir ou negar acesso aos usuários. 18

19 Figura 5 Wifidog POSTGRESQL O PostgreSQL é um SGBD (Sistema Gerenciador de Banco de Dados) objeto-relacional de código aberto, com mais de 15 anos de desenvolvimento. É extremamente robusto e confiável, além de ser extremamente flexível e rico em recursos. Ele é considerado objeto-relacional por implementar, além das características de um SGBD relacional, algumas características de orientação a objetos, como herança e tipos personalizados. A equipe de desenvolvimento do PostgreSQL sempre teve uma grande preocupação em manter a compatibilidade com os padrões SQL92/SQL FREERADIUS O FreeRadius é um servidor RADIUS open source. Radius é um protocolo amplamente empregado para disponibilizar acesso a redes com autenticação, autorização e contabilização. Ele foi desenvolvido, originalmente para uso em serviços de acesso discado, mas, pela sua simplicidade, eficiência e facilidade de implementação, hoje é suportado por servidores de VPN e acesso a redes sem fio. RADIUS é uma tecnologia de autenticação, autorização e contabilidade, usada para validar credenciais, autorizar certas credenciais em 19

20 um recurso de rede e manter registros de tempo, detalhes da conexão e duração do acesso, respectivamente APACHE Como o Wifidog autentica os clientes via browser, o Apache2 foi escolhido para ser o servidor Web do sistema. O Apache vem nas principais distribuições Linux e é um dos servidor web mais populares. Figura 6 Apache Servidor Web PHP PHP é uma linguagem de programação utilizada para desenvolver páginas dinâmicas da Web, sendo possível a sua mistura com o HTML. PHP é acrônimo de Hypertext Preprocessor (pré-processador de hipertexto), uma poderosa linguagem de programação open source, mundialmente utilizada, principalmente no ambiente web. No contexto deste trabalho, a instalação do PHP5 foi fundamental para a realização do mesmo, pois o Wifidog e PhpPgAdmin precisam dele para funcionar, já que suas páginas são desenvolvidas em PHP. 20

21 5.1.8 PHPPGADMIN O phppgadmin é um script PHP que facilita várias tarefas de gerenciamento de um servidor de bancos de dados PostgreSQL, desde a criação de tabelas, views e execução de sentenças SQL até a criação de usuários, etc. Para utilizar essa ferramenta, deve-se ter um servidor Apache com suporte a PHP. A instalação do PHP deve ainda ter sido compilada com suporte a bases PostgreSQL. Para isso, é necessário ter os pacotes php, apache e php-pgsql instalados. Figura 7 - phppgadmin 21

22 6.0 RESULTADOS Como solução para o PoP-PI foi adotado um sistema de segurança utilizando as ferramentas descritas no capítulo anterior, um tutorial de como implementar este sistema está descrito em detalhes no Anexo 1 deste trabalho, já o Anexo 2, contém um sistema seguro de acesso sem fio utilizando Windows Server Cada sistema contém seus prós e contras. Abaixo são listados os motivos da adoção do Wifidog utilizando FreeRadius no PoP-PI. Apesar de possuir uma criptografia forte, o sistema implementado no Windows Server 2003, possui um impasse para funcionar no PoP-PI, pois nele, para que um Notebook, por exemplo, conecte na rede sem fio pela primeira vez, deve obrigatoriamente logar no domínio para registrar-se no Active Directory, e para isso ele precisa utilizar a rede cabeada do PoP, perdendo, inicialmente a idéia de mobilidade. Como o PoP deseja disponibilizar acesso à Internet aos visitantes, dando-lhes um login e senha, fica de mais fácil acesso utilizar o Portal Wifidog para a autenticação dos usuários com criptografia via radius. Dadas as circunstancias descritas, o acesso a partir de PDA s no sistema do Windows Server 2003, fica bastante difícil, pois é complicado conectar um PDA em uma rede cabeada para logá-lo no Active Directory. Esta solução só seria viável a uma empresa que possui vários desktops e notebooks compostos apenas com Windows XP SP 2, o que não é o caso do PoP-PI. Já o Wifidog funciona com qualquer plataforma com um navegador Web, incluindo PDA s e telefones. Uma vantagem do Wifidog, é que ele pode ser instalado nos servidores já em funcionamento no PoP-PI, pois os mesmos utilizam de um Sistema Operacional compatível, o Debian. Não necessitando, então, a compra de novos servidores para estas funções específicas. Além disso, o PoP-PI não possui licença do Windows Server 2003, o que o impossibilita de colocá-lo em funcionamento por mais de trinta dias. Além de executar em um Sistema 22

23 Operacional Open Source, o Wifidog e o FreeRadius não necessitam de pagamentos de taxas para o seu funcionamento. Através do Wifidog, pode-se saber as estatísticas de acesso de cada usuário, desde seu tempo de logado até seu consumo de banda. Outra fato importante é que o portal de autenticação pode ser personalizado com um Tema para o PoP-PI. 23

24 7.0 DIFICULDADES ENCONTRADAS Durante a execução do trabalho foram encontradas diversas dificuldades. A mais importante delas é a pouca quantidade de material existente sobre os tipos de soluções de segurança em Redes Sem Fio. A documentação para o Wifidog, por exemplo, não existe em português, as línguas mais comuns são Francês e Inglês, mas nenhuma documentação é detalhada o suficiente para tornar fácil a implantação deste sistema. Para suprir esta dificuldade, foi elaborado um tutorial (presente no Anexo 1 deste trabalho) para ser compartilhado com as Instituições Públicas de Ensino. Além disso, este tutorial ficará disponível na Internet para aqueles que sentem a mesma dificuldade. 24

25 ANEXOS ANEXO 1 TUTORIAL PARA INSTALAÇÃO DO SISTEMA DE SEGURANÇA WIRELESS UTILIZANDO WIFIDOG E FREERADIUS Para a implementação dessa solução, foram utilizados os seguintes itens de hardware: 1. Um computador IBM 1.5 Ghz, 256Mb de RAM com Debian 4.0 r.0 Etch e 2 placas de rede 2. 1 Access Point Linksys WAP55AG A primeira coisa a ser feita é a atualização da lista de pacotes do apt-get, para permitir que ele busque os pacotes mais atuais, quando solicitado. O comando para atualizá-lo é: apt-get update O servidor de Autenticação (Wifidog Auth Server) requer o Apache e PHP para funcionar corretamente. Pode-se instalá-los com o seguinte comando: apt-get install apache2 php5 INSTALAÇÃO DO SERVIDOR DE BANCO DE DADOS A instalação de um servidor de banco de dados também é necessária. O PostGreSQL foi selecionado para tal função. Sua versão 8.1 já está disponível, porém foi escolhida a versão 7.4 para a implementação deste trabalho. 25

26 apt-get install postgresql-7.4 postgresql.conf. Para configurar o PostgreSQL é necessário entrar editar o arquivo nano /etc/postgresql/7.4/main/postgresql.conf Para habilitar conexões TCP/IP, deve-se descomentar a linha: #tcpip_socket = false E mudar para: tcpip_socket = true PREPARANDO O DEBIAN PARA A INSTALAÇÃO DO WIFIDOG- AUTH Para instalar o Auth Server, é necessário instalar alguns pacotes: apt-get install xml-core gettext mcrypt libapache2-mod-php5 php5-cgi apt-get install php5-mcrypt php5-mhash php5-pgsql php-pear php5-xmlrpc php5-curl Para baixar a ultima versão do Wifidog-Auth é necessário, primeiramente, instalar o Subversion: apt-get install subversion Já com o Subversion instalado, fica fácil baixar o Wifidog-Auth: svn checkout https://dev.wifidog.org/svn/trunk/wifidog-auth 26

27 A pasta baixada dever ser movida para /var/www/ e logo após, mudar o document root do Apache, para que quando a máquina for acessada por um navegador, ao invés de ele abrir a página de teste do Apache, ele passar a executar o Wifidog-Auth. mv wifidog-auth/ /var/www/ Configuração do Apache2: nano /etc/apache2/sites-available/default E trocar a linha: DocumentRoot /var/www/ Para: DocumentRoot /var/www/wifidog-auth/wifidog A linha que começa com RedirectMatch deve ser comentada, ela fica por volta da linha 17. Agora o Apache deve ser reiniciado: /etc/init.d/apache2 restart CONFIGURANDO O AUTH SERVER Para instalar o Auth Server do próprio servidor, deve-se ir no navegador web e digitar Para instalar remotamente, é necessário instalar o servidor ssh, através do comando: 27

28 apt-get install openssh-server less Logo após, é necessário ir para Agora é só seguir as instruções da página, mas é ideal continuar a acompanhar este tutorial, pois ele está mais bem detalhado. A Figura 8 mostra a tela inicial acessada por install.php. Figura 8 - Wifidog-Auth - Primeira tela de instalação Para continuar a instalação, é necessário entrar com uma senha que se encontra no arquivo /tmp/dog_cookie.txt. Esta é uma medida de segurança adotada, caso alguém queira acessar o arquivo install.php. O campo username deverá permanecer vazio, somente a senha será preenchida. 28

29 Figura 9 - Wifidog-Auth - Segunda Tela de instalação Agora é necessário criar um usuário wifidog no PostgreeSql Para ficar mais fácil a manipulação do banco de dados é interessante a instalação do PhpPgAdmin. O download poderá ser feito em Depois de concluído o download, é necessário descompactar o arquivo e mover a pasta gerada com o nome de phppgadmin para /var/www/wifidog-auth/wifidog, local onde foi definido que as páginas html do servidor apache ficam armazenadas. É necessário instalar o php5-pgsql, pois ele é um módulo das funções em php que acessam o pgsql, essas funções são utilizadas pelo phppgadmin apt-get install php5-pgsql Para acessar deve-se digitar no navegador o seu endereço: 29

30 CONFIGURANDO O POSTGRESQL Anteriormente o PostgreSql foi configurado para aceitar conexões TCP/IP, agora a questão é configurá-lo para usar o método MD5 para autenticações de clientes. Os arquivos de configuração do PostgreSQL estão armazenados no diretório /etc/postgresql/7.4/main. Por padrão, as credenciais de usuário não são definidas para autenticação de cliente por MD5. Então, primeiro é necessário configurar o servidor PostgreSQL para usar a autenticação de clientes por confiança. Para isso, deve-se conectar a base de dados, configurar a senha e reverter a configuração para a autenticação de clientes por MD5. Para habilitar a autenticação de clientes por confiança, edita-se o arquivo /etc/postgresql/7.4/main/pg_hba.conf Todas as linhas existentes que usem a autenticação de clientes por ident e MD5 devem ser comentadas, logo após é só adicionar a seguinte linha: local all postgres trust sameuser Reiniciando o servidor de banco de dados: /etc/init.d/postgresql-7.4 restart Assim que o servidor PostgreSQL for reiniciado com sucesso, é essencial rodar o seguinte comando em um prompt de terminal para se conectar ao banco de dados padrão de exemplo do PostgreSQL: psql -U postgres -d template1 O comando acima conecta ao banco de dados template1 do PostgreSQL como usuário postgres (Estes são usuários e bancos padrões). Assim que conectar ao servidor PostgreSQL, aparecerá o prompt SQL. É 30

31 necessário executar os seguintes comandos SQL no prompt do psql para configurar a senha para o usuário postgres. template1=# ALTER USER postgres WITH ENCRYPTED PASSWORD 'senhaasercolocada'; Depois de configurar a senha, o arquivo /etc/postgresql/7.4/main/pg_hba.conf deve ser editado para usar a autenticação MD5. Deve-se comentar a linha confiança adicionada recentemente e adicionar as seguintes linhas: local all postgres md5 sameuser host all all trust O PostgreSQL deve ser reiniciado. Para que o PhpPgAdmin possa conectar no banco de dados, é necessário fazer algumas modificações em suas configurações. O arquivo /var/www/wifidog-auth/wifidog/phppgadmin/conf/config.inc.php deve ser editado da seguinte forma: $conf['servers'][0]['host'] = ''; deve ser alterado para: $conf['servers'][0]['host'] = 'localhost'; E mudar de: $conf['extra_login_security'] = true; Para $conf['extra_login_security'] = false; 31

32 Agora já é possível logar no phppgadmin com o usuário postgres e a senha inserida nos passos anteriores. Figura 10 - phppgadmin - Logando pela primeira vez Deve-se clicar em criar usuário: Figura 11 - phppgadmin - criando usuário 32

33 Figura 12 - phppgadmin - Criando usuário wifidog E preencher os campos de acordo com o descrito abaixo: Usuário: wifidog Senha: wifidogtest Seleciona-se Criar DB. Depois de criado o usuário, deve-se logar no phppgadmin com o usuário wifidog e criar o banco de dados wifidog, conforme Figura 13. Figura 13 - phppgadmin - Criando banco de dados wifidog 33

34 Figura 14 - phppgadmin - Banco de Dados criado CONTINUAÇÃO DA INSTALAÇÃO DO WIFIDOG-AUTH Continuando a instalação do Wifidog, a próxima tela (Figura 15) é a de verificações de permissões. Só é possível continuar a instalação depois que nos campos Owner e Writable estiverem preenchidos com root e YES, respectivamente. 34

35 Figura 15 - Wifidog-Auth - Tela 3 O portal de instalação gerou os comandos listados na Figura 15 para executar e ficar tudo funcionando com relação às permissões. É necessário copiar os comandos gerados e colá-los no terminal para serem executados. Depois de executar todos os comandos, clica-se em refresh para atualizar os dados e a tela ficará como na Figura

36 Figura 16 - Wifidog-Auth - Permissões OK Clica-se no botão Next. A tela exibida agora é a tela de instalação de pacotes necessários para acrescentar recursos ao Wifidog-Auth. Ela mostra o componente necessário, o seu tipo, o status (se está instalado ou não) e uma breve descrição, além de algumas sugestões de como instalar cada um. A Figura 17 representa esta tela. 36

37 Figura 17 - Dependencias do Wifidog-Auth O portal dá as dicas para instalar as dependências, por exemplo, no mcrypt, que é necessário ser instalado para quem quer usar autenticação Radius, ele dá a seguinte dica: Para instalar pacotes de extensão php, é necessário ver pacotes com nomes similares no gerenciador de pacotes da distribuição utilizada. Neste caso, utilizando o Debian, é possível pesquisar os pacotes do apt-get através do comando apt-cache search nomedopacote. O portal também dá a dica de utilizar o comando: sudo apt-get install php5-mcrypt Após instalar uma extensão php é necessário reiniciar o Apache. As instruções do portal do wifidog devem ser seguidas para instalar os pacotes necessários para a personalização do portal. 37

38 A autenticação Radius será usada nesta solução, logo, o freeradius e as dependências relacionadas à autenticação para o portal deverão ser instaladas. Elas são: mcrypt, mhash, xmlrpc, radius, Auth_RADIUS e Crypt_CHAP. Os comandos para instalar estas dependências serão listadas a seguir: Freeradius: apt-get install freeradius Mcrypt: apt-get install php5-mcrypt Xmlrpc: apt-get install php5-xmlrpc Radius (peclstandard): Para instalar o Radius é necessários instalar antes o php5-dev através do comando apt-get install php5-dev Após instalar o pacote, pode-se instalar o Radius (peclstandard) através do comando: pecl install radius Ao final da instalação é dado o aviso de que é necessário adicionar extension=radius.so em php.ini localizado em /etc/php5/apache2/php.ini /etc/init.d/apache2 restart Auth_RADIUS: Deve-se clicar no link Auth_RADIUS correspondente à coluna Component para ser encaminhado ao website onde será possível fazer o 38

39 download do pacote. Logo após deve-se renomear a pasta em que se encontra o arquivo RADIUS.php para Auth e copiá-la para /var/www/wifidog-auth/wifidog ou para /usr/share/php. cp -R Auth /usr/share/php Para instalar o Crypt pode-se proceder da mesma maneira do Auth_Radius, como está descrito na coluna Information. Ou apenas baixando o arquivo do site (link na coluna Component ) e utilizar o comando: pear install Crypt_CHAP tgz onde Crypt_CHAP tgz é o nome do arquivo baixado do site. Para os demais pacotes pearstandard instala-se da mesma maneira. Algumas outras dependências: apt-get install php-pear pear install XML_RPC cd /tmp wget Para instalar é só ir diretamente até a página do mesmo: e fazer o download. Antes de instalar o Phlicker, é necessário instalar o php5-curl apt-get install php5-curl pear install Phlickr tgz rm Phlickr tgz 39

40 Abaixo se encontra toda a lista de Dependências do Wifidog-Auth. Component Click for the component's website Type Status Information mbstring phpextension OK Description: Required for core auth-server and RSS support session phpextension OK Description: Required for core auth-server pgsql phpextension OK Description: Required for auth-server to connect to Postgresql database Smarty locallib OK Description: Required for all parts of wifidog simplepie locallib OK jpgraph locallib OK feedpressreview locallib OK gettext phpextension OK dom phpextension OK libxml phpextension OK mcrypt phpextension OK Description: SimplePie is a dependency that provides an RSS parser in PHP. It is required for RssPressReview. It is is recommended to install it, if you do not, RSS feed options will be disabled. Description: JpGraph is a Object-Oriented Graph creating library for PHP. JpGraph is not currently used by Wifidog (it will be use for statistic graphs in a later version). You can skip this installation if your not a developper. Description: Feed Press Review allows your athentication server to produce RSS Feeds. It is recommended that it is installed. If it is not installed, the RSS feed options will be disabled. Description: Almost essential: Without gettext, the authserver will still work, but you will loose internationalization Description: Required to export the list of HotSpots as a RSS feed and for the geocoders Description: Required to export the list of HotSpots as a RSS feed and for the geocoders Description: Required by the optional Radius Authenticator mhash phpextension OK Description: Required by the optional Radius Authenticator xmlrpc phpextension OK Description: Required by the optional Radius Authenticator ldap phpextension OK Description: Required by the optional LDAP Authenticator xml phpextension OK Description: Required for RSS support curl phpextension OK gd phpextension OK xsl phpextension OK Description: Allows faster RSS support and required if you want to use Phlickr Description: Required if you want to generate graphical statistics Description: Required if you want to generate a node list using XSLT stylesheets 40

41 radius peclstandard OK Description: Required by the optional Radius Authenticator FCKeditor locallib Warning FPDF locallib Warning php-openid locallib OK gmp phpextension Warning BCmath phpextension OK Auth_RADIUS pearstandard Warning Crypt_CHAP pearstandard Warning Cache pearstandard Warning HTML_Safe pearstandard Warning Description: Required by content type FCKEditor (WYSIWYG HTML) Detection message: File /var/www/wifidogauth/wifidog/lib/fckeditor/fckeditor.php not found To install: Sorry, i couldn't find the source for FCKeditor in installsourceurl Description: Required if you want to be able to export the node list as a PDF file Detection message: File /var/www/wifidogauth/wifidog/lib/fpdf/fpdf.php not found To install: Sorry, i couldn't find the source for FPDF in installsourceurl Description: Required for OpenID support (both as a consumer and Identity provider) Description: Required for good OpenID support (otherwise, BCmath will be used, which is MUCH slower) To install: To install this standard PHP extension, look for a package with a similar name in your distribution's package manager. Ex: For Debian based distributions, you may try 'sudo apt-get install php5-gmp' Description: Required for OpenID support, but ONLY if GMP above is not available Description: Required by the optional Radius Authenticator Detection message: File Auth/RADIUS.php not found in /var/www/wifidogauth/wifidog:.:/usr/share/php:/usr/share/pear To install: Sorry, I don't know how to install a pearstandard extension Description: Required by the optional Radius Authenticator Detection message: File Crypt/CHAP.php not found in /var/www/wifidogauth/wifidog:.:/usr/share/php:/usr/share/pear To install: Sorry, I don't know how to install a pearstandard extension Description: Required if you want to turn on the experimental USE_CACHE_LITE in config.php Detection message: File Cache/Lite.php not found in /var/www/wifidogauth/wifidog:.:/usr/share/php:/usr/share/pear To install: Sorry, I don't know how to install a pearstandard extension Description: Optional for content type Langstring (and subtypes) to better strip out dangerous HTML 41

42 Image_Graph pearstandard Warning Image_Canva s pearstandard Warning Image_Color pearstandard Warning Detection message: File HTML/Safe.php not found in /var/www/wifidogauth/wifidog:.:/usr/share/php:/usr/share/pear To install: Sorry, I don't know how to install a pearstandard extension Description: Required if you want to generate graphical statistics Detection message: File Image/Graph.php not found in /var/www/wifidogauth/wifidog:.:/usr/share/php:/usr/share/pear To install: Sorry, I don't know how to install a pearstandard extension Description: Required if you want to generate graphical statistics Detection message: File Image/Canvas.php not found in /var/www/wifidogauth/wifidog:.:/usr/share/php:/usr/share/pear To install: Sorry, I don't know how to install a pearstandard extension Description: Required if you want to generate graphical statistics Detection message: File Image/Color.php not found in /var/www/wifidogauth/wifidog:.:/usr/share/php:/usr/share/pear To install: Sorry, I don't know how to install a pearstandard extension Phlickr pearcustom OK Description: Required by content type FlickrPhotostream 42

43 Pacotes alternativos: Ldap: apt-get install php5-ldap Gd: apt-get install php5-gd Xsl: apt-get install php5-xsl Cache: Baixa-se do link disponível nas dependências e usa-se o comando: pear install Cache-1.5.5RC4.tgz FCKeditor: Baixa-se o arquivo compactado, descompacta-se e copia a pasta FCKeditor contendo o arquivo fckeditor.php para a pasta lib do Wifidog- Auth. cp -R FCKeditor /var/www/wifidog-auth/wifidog/lib/ FPDP: Baixa-se o arquivo compactado, descompacta-se e copia a pasta fpdf contendo o arquivo fpdf.php para a pasta lib do Wifidog-Auth. cp -R fpdf /var/www/wifidog-auth/wifidog/lib/ HTML_Safel: Para instalá-lo é necessário instalar antes o pacote XML_HTMLSax3, disponível no site 43

44 Image_Graph: o pacote Image_Canvas deve ser instalado antes do Image_Graph, ao contrário não será possível a instalação. Se no futuro for preciso instalar mais um pacote é possível voltar para essa tela de dependências através do portal. Próxima etapa: clicar em Refresh e logo após em Next. A próxima tela é a configuração de acesso ao banco de dados. Esta etapa já foi feita nos passos anteriores. Logo, basta clicar em Next. O resultado tem que ser Sucesso na Conexão. Figura 18 - Wifidog-Auth - Configuração de acessp ao banco de dados Figura 19 - Wifidog-Auth - Tela de configurações de Linguagem 44

45 A Figura 19 representa a tela de configuração da Linguagem do portal de autenticação. Neste caso a preferência foi por Português do Brasil (Brazillian Portuguese). Antes de clicar em Next, é necessário instalar o suporte a multi-locales. apt-get install locales-all Figura 20 - Criando uma conta de administrador do Portal Após configurar a linguagem do portal, é necessário criar uma conta de administrador para o mesmo. A Figura 20 representa a criação desta conta. Depois de completar todos estes passos, já é necessário acessar o portal. Para isto basta digitar no navegador o endereço IP do servidor de autenticação, ou se estiver acessando dele, basta digitar localhost. A Figura 21 representa bem o primeiro acesso ao portal de autenticação do Wifidog. 45

46 Figura 21 - Acessando o Portal de Autenticação pela Primeira vez Para conectar ao portal pela primeira vez, basta clicar em Conectar e digitar o nome de usuário (admin) e senha criados. Uma vez conectado, o administrador do portal poderá configurar todo o processo de autenticação do portal e suas características extras. Algumas delas serão detalhadas no decorrer do tutorial. Figura 22 - Menu disponível para o administrador do portal 46

47 O portal foi instalado corretamente, agora deve-se copiar o arquivo install.php para uma pasta que não seja de acesso público. Se o arquivo continuar no local onde está, o sistema se tornará vulnerável a ataques. cd /var/www/wifidog-auth/wifidog mv install.php../install.php INSTALAÇÃO DO WIFIDOG GATEWAY Antes de colocar o Wifidog Gateway para funcionar, é necessário certificar-se de ter um Proxy usando iptables. No próximo quadro de comandos, segue a descrição do arquivo proxy.sh. É importante se certificar de que após executado o script (proxy.sh) seja possível conectar à Internet por uma interface sem fio ou por outro computador da rede cabeada, colocando no mesmo um IP da mesma faixa e com o gateway sendo a máquina que o Proxy foi executado. Não pode-se esquecer de colocar também o endereço de DNS na máquina que fará acesso à internet. Somente depois que seja possível navegar, pode-se concluir que o Proxy está correto e que já é possível seguir com a instalação do Wifidog Gateway. Apesar do script está em Inglês, é fácil compreendê-lo e ajustar os parâmetros. Eles devem ser modificados com atenção, pois cada caso é um caso. #!/bin/sh # IPTABLES PROXY script for the Linux 2.4 kernel. # This script is a derivitive of the script presented in # the IP Masquerade HOWTO page at: # # It was simplified to coincide with the configuration of # the sample system presented in the Guides section of # # 47

48 # This script is presented as an example for testing ONLY # and should not be used on a production proxy server. # # PLEASE SET THE USER VARIABLES # IN SECTIONS A AND B OR C echo -e "\n\nsetting UP IPTABLES PROXY..." # === SECTION A # FOR EVERYONE # SET THE INTERFACE DESIGNATION FOR THE NIC CONNECTED TO YOUR INTERNAL NETWORK # The default value below is for "eth0". This value # could also be "eth1" if you have TWO NICs in your system. # You can use the ifconfig command to list the interfaces # on your system. The internal interface will likely have # have an address that is in one of the private IP address # ranges. # Note that this is an interface DESIGNATION - not # the IP address of the interface. # Enter the internal interface's designation for the # INTIF variable: INTIF="eth0" # SET THE INTERFACE DESIGNATION FOR YOUR "EXTERNAL" (INTERNET) CONNECTION # The default value below is "ppp0" which is appropriate # for a MODEM connection. # If you have two NICs in your system change this value # to "eth0" or "eth1" (whichever is opposite of the value # set for INTIF above). This would be the NIC connected # to your cable or DSL modem (WITHOUT a cable/dsl router). # Note that this is an interface DESIGNATION - not # the IP address of the interface. 48

49 # Enter the external interface's designation for the # EXTIF variable: EXTIF="eth1" #!!!!! Use ONLY Section B *OR* Section C depending on #!!!! the type of Internet connection you have. # === SECTION B # FOR THOSE WITH STATIC PUBLIC IP ADDRESSES # SET YOUR EXTERNAL IP ADDRESS # If you specified a NIC (i.e. "eth0" or "eth1" for # the external interface (EXTIF) variable above, # AND if that external NIC is configured with a # static, public IP address (assigned by your ISP), # UNCOMMENT the following EXTIP line and enter the # IP address for the EXTIP variable: EXTIP=" " # === SECTION C # DIAL-UP MODEM, AND RESIDENTIAL CABLE-MODEM/DSL (Dynamic IP) USERS # SET YOUR EXTERNAL INTERFACE FOR DYNAMIC IP ADDRESSING # If you get your IP address dynamically from SLIP, PPP, # BOOTP, or DHCP, UNCOMMENT the command below. # (No values have to be entered.) # Note that if you are uncommenting these lines then # the EXTIP line in Section B must be commented out. #EXTIP="`/sbin/ifconfig ppp0 grep 'inet addr' awk '{print $2}' sed -e 's/.*://'`" 49

50 # No more variable setting beyond this point echo "Loading required stateful/nat kernel modules..." /sbin/depmod -a /sbin/modprobe ip_tables /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_conntrack_irc /sbin/modprobe iptable_nat /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_nat_irc echo " Enabling IP forwarding..." echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/ip_dynaddr echo " echo " External interface: $EXTIF" External interface IP address is: $EXTIP" echo " Loading proxy server rules..." # Clearing any existing rules and setting default policy iptables -P INPUT ACCEPT iptables -F INPUT iptables -P OUTPUT ACCEPT iptables -F OUTPUT iptables -P FORWARD DROP iptables -F FORWARD iptables -t nat -F # FWD: Allow all connections OUT and only existing and related ones IN iptables -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT 50

51 # Enabling SNAT (MASQUERADE) functionality on $EXTIF iptables -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE echo -e " Proxy server rule loading complete\n\n" # Chris's rule to stop port 22 traffic iptables -A INPUT -p tcp -i $INTIF --dport 22 -j DROP Agora é necessário copiar o arquivo proxy.sh para /etc/init.d/proxy.sh, mudar sua permissão e fazer com que ele seja executado sempre que o Debian reiniciar. DHCP O Debian utilizado para a instalação do Wifidog Gateway, deve ser também um servidor DHCP. Para isto, é necessário instalar o DHCPD e configurá-lo. O comando para instalá-lo é: apt-get install dhcp configurações: Quando o DHCP estiver instalado, deve-se pará-lo para mudar suas /etc/init.d/dhcp stop É necessário selecionar a placa de rede que o servidor DHCP vai utilizar e selecionar um intervalo de endereços IP e outras informações da rede para serem dadas aos PC s clientes. para serem dados aos clientes. Para alterar a interface de rede que o servidor DHCP irá operar, é preciso editar o arquivo /etc/init.d/dhcp, a variável para editar chama-se INTERFACES (o valor padrão pode estar correto): 51

52 # Defaults INTERFACES="eth0" A interface configurada em /etc/default/dhcp deve receber o mesmo valor em /etc/init.d/dhcp, ela deve ser a interface correspondente à Intranet. Para mudar as configurações do servidor DHCP é necessário editar o arquivo /etc/dhcpd.conf. Após o quadro, está sendo explicado o que significa cada valor nestas configurações. subnet netmask { range ; option domain-name-servers ; option routers ; option subnet-mask ; option broadcast-address ; default-lease-time 600; max-lease-time 7200; } WIFIDOG-GATEWAY Resolvida a questão do Proxy e o dhcp tendo um perfeito funcionamento, pode-se instalar o Wifidog Gateway. Para isso basta navegar até a pasta /usr/src/ e gravar uma cópia do Wifidog-gateway, disponível em A cópia vem compactada, para descompactar e instalar, executa-se os seguintes comandos: gunzip wifidog tar.gz tar -xvf wifidog tar. 52

53 ./configure make make install Depois de instalado, é necessário alterar o arquivo wifidog.conf. Nele encontram-se vários parâmetros que precisam ser preenchidos para que o Wifidog-Gateway seja configurado corretamente. Os principais parâmetros são listados abaixo: GatewayID: Geralmente recebe o endereço MAC do Ponto de Acesso. Além de ser configurado no wifidog.conf, deve existir um node configurado no portal de autenticação com este mesmo GatewayID. Este identificador irá identificar o hotspot. ExternalInterface: É a interface externa, ou seja, a que está conectada à internet e isolada da rede Interna. GatewayInterface: É o endereço de IP do gateway. AuthServer: Configura o Servidor de Autenticação. No campo Hostname, deve ficar o endereço IP do Wifigog-Auth. E no campo Path, deve ser colocada a pasta onde o Auth-Server está localizado, com relação o DocumentRoot do Apache. CheckInterval: É o intervalo em segundos que o Wifidog irá verificar se o cliente ainda está disponível e atualizará o Serviço de autenticação central com estatísticas de cliente. Com muitos clientes e pontos de acesso pode-se gerar um uma quantidade razoável de carga para o auth-server. Aumentar CheckInterval para um valor como 120, ou 180 segundos deve ser razoável. O padrão é 60 segundos. ClientTimeout: Se após (ClientTimeout * CheckInterval) segundos o cliente não deu sinal de resposta, ele será deslogado. Com 53

54 CheckInterval definido como 60 segundos, isso equivale a 5 minutos. Se você tiver alterado CheckInterval para um maior tempo limite (como 120 segundos) talvez deva reduzir o ClientTimeout para algo como 2 ou 3. FirewallRuleSet: Regras de Firewall para os usuários. Eles são divididos em: FirewallRuleSet global: Usado para aplicar regras de firewall para todos os usuários. Exemplo: FirewallRule allow tcp port 80 to (permite acesso ao site da FAPEPI) FirewallRuleSet validating-users: Utilizado para aplicar regras para usuários que estão se cadastrando por . Este tipo de usuário não será utilizado no PoP-PI. FirewallRuleSet known-users: Regras aplicadas a usuários conhecidos, ou seja, aqueles cadastrados no sistemas e logados no site. Exemplo: FirewallRule allow to /0 FirewallRuleSet unknown-users: Regras aplicadas à usuários não conhecidos, ou seja, aqueles que não estão logados no hostpot. Exemplo: FirewallRuleSet unknown-users { FirewallRule allow udp port 53 FirewallRule allow tcp port 53 FirewallRule allow udp port 67 54

55 FirewallRule allow tcp port 67 } FirewallRuleSet locked-users: Regras aplicadas somente à usuário bloqueados no sistema. O arquivo wifidog.conf deve ser movido para /usr/local/etc/wifidog.conf. Agora deve-se ir até o portal de autenticação, logar-se e clicar em Administração de Rede e editá-la. Como mostra a figura. Figura 23 - Criando a rede PoP-PI no Portal 55

56 AUTENTICAÇAO RADIUS A parte mais importante quando se cria a rede é Nework Authentication, pois é nela que é configurada a autenticação da Rede. Ela pode ser sem criptografia (local), utilizando LDap ou utilizando Radius (este foi o adotado pelo PoP-PI). Para configurar a autenticação via RADIUS, deve-se primeiramente configurar o freeradius.no arquivo /etc/freeradius/clients.conf,deve-se adicionar um cliente com o ip do servidor. Ex: # Definicao do cliente client { secret = testing123 #segredo do radius shortname = hotspot #nome da máquina nastype = other } No arquivo /etc/freeradius/users, deve-se adicionar um usuário (o admin) com os mesmos valores configurados no wifidog. Para testar se está funcionando basta utilizar o comando radtest, que possui os seguintes parâmetros: radtest usuario senha servidor:porta portanas segredoradius Onde: usuário, senha - login do usuário e senha; servidor - endereço ip ou FQDN do servidor radius; portaauth - porta no SERVIDOR onde o serviço radius atende solicitações de autenticação; 56

57 portanas - porta do NAS, pode ser uma porta eletrônica (número do modem) ou virtual, apenas para controle. Para testes, coloca-se qualquer valor numérico. segredoradius - quando faz uma solicitação de autenticação, o endereço ip tem que estar cadastrado no arquivo clients.conf do servidor num par de IP/segredo. O IP será descoberto pelo servidor através do parâmetro NAS-IP- Address, o segredo você tem que ser informado neste parâmetro. Voltando à criação da Rede PoP-PI no portal, em Network Authenticator class, seleciona-se AuthenticatorRadius. Qualquer dúvida nos parâmetros, é só ver quais os parâmetros do arquivo AuthenticatorRadius.php que disponível no wifidog-auth. No caso do PoP-PI, os parâmetros adotados foram: default-network, ,1812,1813, chavesecreta, CHAP_MD5. Também é possível dizer qual a latitude e longitude do local, para que seja possível visualizar o local exato através de fotos de satélite. O endereço para descobrir a latitude e a longitude de qualquer local é Figura 24 - Adionando novo Node Um novo node deve ser adicionado para que o wifidog funcione corretamente. Para isso, deve-se clicar em Administração de nós e Editar, O 57

58 GatewayID deve ser o mesmo configurado no arquivo wifidog.conf, ou senha o endereço MAC do Access Point. Figura 25 - Página Principal da Rede PoP-PI A partir de agora, todo login pode ser feito através de autenticação Radius.Para testar testar o Wifidog-Gateway, pode-se utilizar o seguinte comando: wifidog f d 7 A partir do momento que estiver utilizando o wifidog-gateway, todo cliente que se conectar na rede sem fio, será redirecionado para a página mostrada na Figura 25 e suas permissões atenderão ao que está permitido ou bloqueado nas regras de firewall implementadas no arquivo wifidog.conf. 58

59 ANEXO 2 - Tutorial para Configurar um Sistema de Acesso Sem Fio Seguro Utilizando Windows Server 2003 RESUMO Este guia descreve como configurar um Sistema de Acesso Seguro Sem Fio através do padrão IEEE 802.1X empregando os seguintes protocolos de autenticação: Protected Extensible Authentication Protocol (PEAP), Microsoft Challenge-Handshake Authentication Protocol versão 2 (MSCHAP v2) e o Extensible Authentication Protocol-Transport Layer (EAP-TLS) em um Sistema usando um access point (AP) e três computadores. Dos três computadores, um será o Cliente sem fio (Wirelesss Client); um será o controlador de domínio (Domain controller) que também será a Autoridade de Certificação (CA), o servidor DHCP (Dynamic Host Configuration protocol) e o servidor de DNS (Domain Name System) e o último será um servidor de Serviço de Autenticação da Internet (IAS) que atuará como um servidor de Autenticação remota Dial-In de Serviço de usuário (RADIUS - Remote Authentication Dial-In User Service). 59

60 Este guia provê informação detalhada sobre como é possível utilizar três computadores e um ponto de acesso (Access point - AP) para criar um sistema que configure e teste a segurança do acesso Sem fio utilizando os seguintes Sistemas Operacionais: o Microsoft Windows XP Professional, service Pack 2 (SP2) e a versão de 32 bits do Windows Server 2003, Service Pack 1 (SP1). Neste tutorial é apresentado um passo a passo através da configuração requerida pelos protocolos de Autenticação: Protected Extensible Authentication Protocol com o Microsoft Challenge-Handshake Authentication Proto1col second Version (PEAP-MS-CHAP v2), em seguida são apresentados os passos para autenticação do EAP-TLS. Este Tutorial foi baseado no guia da Microsoft Corp : Step-by-Step Guide for Setting Up Secure Wireless Access in a Sistema, publicado em abril de Nota: As instruções que seguem são para a configuração de um sistema usando um número de computadores mínimo. Computadores individuais são necessários para separar os serviços oferecidos na rede e mostrar claramente a funcionalidade desejada. Porém este teste foi feito com um computador utilizando duas máquinas virtuais com Windows Server 2003 e um computador com Windows XP SP 2, para economizar no número de computadores. AUTENTICAÇÃO PEAP-MS-CHAP v2 A infra-estrutura para um Sistema de rede sem fio consiste em três computadores trabalhando da seguinte forma: Um computador rodando o Microsoft Windows Server 2003 com o Service Pack 1 (SP1), Enterprise Edition, chamado DC1 que atuará como: servidor DNS, servidor DHCP e Autoridade de certificação (CA). 60

61 Um computador rodando o Microsoft Windows Server 2003 SP1, Standard Edition, chamado IAS1 que atuará como um servidor de Autenticação (RADIUS) remota de usuário. Um computador rodando Windows XP Professional with SP2, chamado CLIENT1 que atuará como um Cliente sem Fio. Antes de começar: Ao instalar o Windows Server 2003, SP1 em cada servidor desse sistema é necessário instalar também o Firewall do Windows, que será colocado desativado, como padrão. Após o IAS ser configurado, deverá ser ativado e configurado o Firewall do Windows atentando-se para as exceções na comunicação entre computadores da rede. No controlador de domínio, o Firewall do Windows pode ficar desativado. Em cada computador cliente, o Firewall do Windows é ativado automaticamente quando o Windows XP SP2 é instalado. O Firewall irá permanecer ativado em cada computador cliente. Além disso, deve-se ter certeza de que há um ponto de rede sem fio (Access Point - AP) conectado ao segmento de rede local para clientes sem fio. O Firewall do AP é controlado por softwares manufaturados. Por causa desse tipo de sistema, não se deve ativar o Firewall do AP. Importante: Antes de configurar o sistema, deve-se ter certeza de que foram baixados os mais recentes drivers para adaptadores sem fio no CLIENT1 para garantir que a performance do adaptador ocorra corretamente enquanto estiver rodando no Windows XP Professional com SP2. A figura abaixo apresenta a disposição do Sistema: 61

62 Figura 26 - Disposição da Infra-estrutura do Sistema O sistema de rede sem fio representa o segmento de rede de uma Intranet. Todos os computadores da intranet, incluindo o Access Point, estão conectados por um Hub comum ou um switch de duas camadas. Endereços privados de /24 são usados no segmento de rede da intranet. CLIENT1 obtêm o endereço IP usando o DHCP. As próximas seções descrevem como configurar cada um dos componentes do sistema. Para criar este sistema, configuram-se os computadores na ordem apresentada. DC1 DC1 é um Computador executando Windows Server 2003 com SP1, Enterprise Edition, que está executando as seguintes funções: Um controlador de domínio para o domínio exemplo.com Um servidor DNS para o domínio exemplo.com 62

63 Um servidor DHCP para o segmento de rede da intranet A autoridade de CERTIFICAÇÃO para o domínio exemplo.com Nota: O Windows Server 2003 com SP1, Enterprise Edition, é usado de modo que a certificação automática do usuário e das estações de trabalho pela autenticação EAP-TLS possam ser configuradas. Isto é descrito na seção Autenticação EAP-TLS deste tutorial. A certificação automática e a renovação automática facilitam a implantação de certificados e proporcionam a segurança através de uma expiração e renovação automática de certificados. Para configurar o DC1 para estes serviços, realizam-se os seguintes passos: Instalação e configuração básica 1. Instala-se o Windows Server 2003, SP1, Enterprise Edition, como um servidor dedicado. 2. Configura-se o protocolo TCP/IP com o endereço IP de e a máscara de sub-rede Configuração do Computador como controlador de Domínio 1. Para iniciar o Assistente de Instalação do Active Directory, clica-se em Iniciar, Executar, digita-se dcpromo.exe, e depois clica-se em OK. 2. Na caixa de diálogo Bem Vindo ao Assistente de Instalação do Active Directory, clica-se em Avançar. 3. Na caixa de diálogo Compatibilidade do Sistema Operacional, clica-se em Avançar. 63

64 4. Verifica-se se a opção: Controlador de domínio para um novo domínio está selecionada e clica-se em Avançar. 5. Verifica-se se o Domínio em uma nova floresta está selecionado e depois clica-se em Avançar. 6. Verifica-se se a opção: Não, apenas instalar e configurar DNS neste computador está selecionada, depois clica-se Avançar. 7. Na página Novo nome de domínio, escreve-se exemplo.com, e clica-se em Avançar. 8. No Nome do domínio NetBIOS, confirma-se que o nome do domínio Netbios é EXEMPLO, depois clica-se em Avançar. 9. Aceita-se a pasta padrão do banco de dados e diretórios dos logs e clica-se em avançar. 10. Na caixa de diálogo Volume de sistema compartilhado, verifica-se se a localização padrão da pasta é a correta. Clica-se em avançar. 11. Caso dê algum erro no DNS, deve-se marcar: Instalar e configurar o servidor DNS neste computador e clicar em Avançar. 12. Na página de permissões, verifica-se se a caixa Permissões compatíveis somente com os sistemas operacionais de servidor Windows 2000 ou Windows Server 2003 está selecionada, como o mostrado na figura abaixo. Clica-se em Avançar. 64

65 Figura 27 - Editando permissões padrão do Active Directory 13. Na página: Senha do administrador do modo de restauração dos serviços de diretório, deixa-se a caixa de senha em branco e clica-se em Avançar. 14. Revisa-se as informação na Página de Resumo, depois clica-se em Avançar. 15. É provável que seja requisitado o CD de instalação do Windows Server 2003 para completar a configuração. Na página: Concluindo o Assistente para instalação do Active Directory, clica-se em Concluir. 16. Quando aparecer a janela Reiniciar o Computador clica-se em Reiniciar Agora. 65

66 Elevação de nível do Domínio Funcional 1. Abre-se Domínios e relações de confiança do Active Directory da pasta Ferramentas Administrativas, e então clica-se com o botão direito do mouse no nome de domínio exemplo.com. 2. Clica-se em Aumentar o nível funcional do domínio, e então seleciona-se Windows Server Clica-se em Aumentar, depois em OK, e então clica-se em OK novamente. Instalação e Configuração do DHCP 1. Vai-se até o Painel de Controle, Adicionar ou remover programas, Adicionar/Remover componentes do Windows e instala-se o Protocolo de configuração dinâmica de hosts (DHCP) que está em Serviços de Rede. 2. Abre-se o snap-in do DHCP da pasta Ferramentas administrativas e seleciona-se dc1.exemplo.com. 3. Clica-se em Ação, e então se clica em Autorizar para autorizar o serviço DHCP. 4. No console da árvore, clica-se com o botão direito em dc1.exemplo.com e depois clica-se em Novo Escopo. 5. Em Bem vindos ao Assistente para novos escopos, clica-se em Avançar. 6. Na página Nome do escopo, escreve-se CorpNet em Nome. 7. Clica-se em Avançar. Na página Intervalo de endereços IP, em Endereço IP inicial coloca-se , em Endereço IP final coloca-se 66

67 , e em Comprimento coloca-se 24. Isto é apresentado na figura que segue. Figura 28 - Assistente para novos escopos 8. Clica-se em Avançar. Em Adicionar exclusões, clica-se em Avançar. 9. Na página Lease Duration, clica-se em Avançar. 10. Em Opções de Configurações do DHCP, clica-se em Sim, desejo configurar essas opções agora. 11. Clica-se em Avançar. Na página Roteador (gateway padrão), clica-se em Avançar. 12. Na página Servidor de nomes de domínio e DNS, em Domínio pai deve-se colocar exemplo.com. Em Endereço IP coloca-se , e então clica-se em Adicionar. Isto está apresentado na figura abaixo. 67

68 Figura 29 - Assistente para novos escopos - Servidor de nomes e de domínio e DNS 13. Clica-se em Avançar. Na página Servidores WINS, clica-se em Avançar. 14. Na página Ativar escopo, clica-se em Sim, desejo ativar este escopo agora. Este passo está mostrado na figura. 15. Clica-se em Avançar e depois em Concluir. Instando Serviços de Certificado 1. No Painel de Controle, abre-se Adicionar ou remover programas, e então clica-se em Adicionar/Remover componentes do Windows. 2. Na página Assistente de componentes do Windows, seleciona-se Serviços de certificado, e então clica-se em Avançar. 3. Na página Tipo de autoridade de certificação, seleciona-se Autoridade de certificação raiz corporativa. 68

69 4. Clica-se em Avançar. Na caixa Nome da autoridade de certificação coloca-se Exemplo CA, e então clica-se em Avançar. As configurações padrões na página Configuração de banco de dados de certificados devem ser aceitas. 5. Clica-se em Avançar. 6. Clica-se em OK depois de ler o alerta sobre a instalação do IIS. Após completar a instalação, clica-se em Concluir. Verificando as permissões de Administrador para o certificado 1. Clica-se em Iniciar, depois em Ferramentas administrativas, e logo após em Autoridade de certificação. 2. Clica-se com o botão direito em Exemplo CA, e com o esquerdo em Propriedades. 3. Em Segurança, clica-se em Administradores e em Nomes de grupo ou de usuário. 4. Em Permissões para Administradores, verifica-se se as opções abaixo foram selecionadas para permitir: Emitir e gerenciar certificados, Gerenciar autoridade de certificação e Solicitar certificados. Elas devem ser selecionadas como mostrado na figura abaixo. 69

70 Figura 30 - Modificando as permissões de Administrador para o certificado 5. Clica-se em OK para fechar a caixa de diálogo de Propriedades de Exemplo CA e então fecha-se a Autoridade de certificação. Adicionando computadores ao domínio 1. Abre-se o snap-in de Usuários e computadores do active directory. 2. Na árvore de console, expande-se exemplo.com. 3. Clica-se com o botão direito em Usuários, clica-se em Novo, e então clica-se em Computador. 4. Na caixa de diálogo: Novo Objeto Computador, em Nome do computador coloca-se IAS1. 70

71 5. Clica-se em Avançar. Na caixa de diálogo Gerenciado clica-se em Avançar. Na caixa de diálogo Novo Objeto Computador clica-se em Concluir. 6. Repete-se os passos 3-5 para criar contas adicionais do computador com os seguintes nomes: IIS1 e CLIENT1. Permitindo acesso sem fio para computadores 1. Na árvore do console, em Usuários e computadores do active directory, clica-se na pasta Usuários, com o botão direito clica-se em CLIENT1, com o esquerdo em Propriedades, e então clica-se em Discagem. 2. Seleciona-se Permitir acesso, e então clica-se em OK. Adicionando Usuários ao domínio 1. Na árvore de console Usuários e computadores do active directory, clica-se com o botão direito em usuários, depois em Novo, e então clicase em Usuário. 2. Na caixa de diálogo Novo Objeto Usuário, em Nome, coloca-se WirelessUser e em Nome de logon do usuário digita-se WirelessUser. Conforme o apresentado na figura que segue. 71

72 3. Clica-se em Avançar. Na caixa de diálogo Novo Objeto - Usuário escolhe-se uma senha qualquer e confirma-se. Desmarca-se a opção: O usuário deve mudar senha no próximo logon e então, clica-se em Avançar. 4. Na caixa de diálogo Novo Objeto Usuário clica-se em Concluir. Permitindo acesso sem fio para usuários 1. Na árvore de console Usuários e computadores do active directory, clica-se na pasta Usuários, com o botão direito clica-se em WirelessUser, e com o esquerdo em Propriedades, e então clica-se em Discagem. 72

73 2. Seleciona-se Permitir acesso, e então clica-se em OK. Adicionando grupos para o domínio 1. Na árvore de Console Usuários e computadores do active directory, clica-se com o botão direito, com o esquerdo em Novo, e então clica-se em Grupo. 2. Na caixa de diálogo Novo Objeto Grupo, em Nome do grupo colocase WirelessUser, e então clica-se em OK. Conforme apresentado na figura que segue. Figura 31 - Adicionando o grupo WirelessUsers para o domínio 73

74 Adicionando Usuários no grupo WirelessUsers 1. No painel de detalhes de Usuários e computadores do Active Directory, dá-se dois cliques em WirelessUsers. 2. Clica-se em Membros, e então clica-se em Adicionar. 3. Na caixa de diálogo Selecione Usuários, Contatos, Computadores, ou Grupos, em Digite os nomes de objetos a serem selecionados, colocase wirelessuser. Conforme apresentado na figura que segue. Figura 32 - Adicionando usuários no grupo WirelessUsers 4. Clica-se em OK. Na caixa de diálogo Diversos nomes encontrados clica-se em OK novamente. A conta de usuário WirelessUser é adicionada ao grupo WirelessUsers. 5. Clica-se em OK para salvar as alterações no grupo WirelessUsers. 74

75 Adicionando Computadores Clientes ao Grupo WirelessUsers 1. Repete-se os passos 1 e 2 do procedimento Adicionando usuários no grupo WirelessUsers. 2. Na caixa de diálogo Selecione Usuários, Contatos, ou Computadores, no campo Digite os nomes de objetos a serem selecionados coloca-se client1. 3. Clica-se em Tipos de objeto, limpa-se as caixas de seleção de Usuários e então seleciona-se a caixa de seleção de Computadores. Conforme apresentado na figura que segue. Figura 33 - Adicionando computadores clientes ao grupo WirelessUsers 4. Clica-se em OK duas vezes. A conta do computador CLIENT1 será adicionada ao grupo WirelessUsers. 75

76 IAS1 IAS1 é um computador rodando o Windows Server 2003, SP1, Standard Edition, que fornece serviços de Autenticação RADIUS e autorização para o AP sem fio. Para configurar IAS1 como um servidor RADIUS, é necessário seguir os próximos passos. Instalação e Configurações Básicas 1. Instala-se o Windows Server 2003, SP1, Standard Edition, com o nome IAS1 no domínio exemplo.com. 2. Para a conexão na Intranet local, configura-se o protocolo TCP-IP com o seguinte endereço IP , máscara de sub-rede , e servidor DNS Instalação e Configurações Básicas 1. Instala-se o Serviço de autenticação da internet como um Serviço de Rede utilizando-se, para isso, Adicionar ou remover programas no Painel de Controle. 2. Na pasta Ferramentas administrativas, abre-se o Serviço de autenticação da Internet. 3. Clica-se com o botão direito em Serviço de autenticação da Internet, e então clica-se em Registrar servidor no Active Directory. Quando a caixa de diálogo Registrar o servidor de autenticação da Internet no Active Directory aparecer, clica-se em OK. 76

77 Criando Certificados (Computador Local) 1. Cria-se um MMC console no servidor IAS que contém os Certificados (computador local). 2. Clica-se em Iniciar, depois em Executar, coloca-se mmc e então clica-se em OK. 3. No menu Arquivo, clica-se em Adicionar/Remover e então clica-se em Adicionar. 4. Dá-se dois cliques em Certificados, Adicionar, Conta de computador e então clica-se em Avançar. 5. Clica-se em Computador Local, Concluir, Fechar e depois clica-se em OK. Os Certificados (Computador Local) estão apresentados na figura que segue. Figura 34 - Certificados (Computador Local) Nota: PEAP com MS-CHAP v2 requer certificados nos servidores IAS, mas não são necessários nos Clientes sem fio. A certificação automática dos certificados dos computadores pode ser usada para simplificar a implantação. De qualquer 77

78 forma, nesta seção, um certificado é manualmente requisitado pelo computador IAS1 pois a certificação automática dos certificados não está configurada. Isto está descrito na próxima seção deste tutorial Autenticação EAP-TLS". Requisição de certificado para computador 1. Clica-se com o botão direito na pasta Pessoal, em Todas as tarefas, em Solicitar novo certificado e em Avançar. 2. Clica-se em Computador, Tipos de certificados, e então clica-se em Avançar. 3. Em Nome amigável, coloca-se IAS Server1 Certificate. 4. Clica-se em Avançar e depois em Concluir. 5. A mensagem Êxito na solicitação do certificado aparecerá. Clica-se em OK. Adicionando um Ponto de Acesso (AP) como um Cliente RADIUS 1. Na árvore de console Serviço de autenticação da Internet, clica-se com o botão direito em Clientes RADIUS, e depois em Novo Cliente RADIUS. 2. Na página Nome e endereço de Novo Cliente RADIUS coloca-se WirelessAP em Nome amigável. Já no Endereço do cliente (IP ou DNS) coloca-se , e então clica-se em Avançar. 3. Clica-se em Avançar. Na página Informações adicionais do Assistente para novo Cliente RADIUS, em Segredo compartilhado, coloca-se um segredo compartilhado para o AP sem fio, e então faz-se novamente para confirmar em Confirmar o segredo compartilhado, conforme o apresentado na figura que segue. O segredo compartilhado colocado precisa 78

79 combinar com a configuração do segredo compartilhado do RADIUS na configuração do AP sem fio. Figura 35 - Adicionando um novo cliente RADIUS 4. Clica-se em Concluir. Criando e Configurando uma diretiva de acesso remoto 1. Na árvore de console do Serviço de autenticação da Internet, clica-se com o botão direito em Diretivas de acesso remoto, e então clica-se em Nova diretiva de acesso remoto. 2. Na página Bem vindo ao Assistente de nova diretiva de acesso remoto, clica-se em Avançar. 79

80 3. Em Método de configuração de diretiva, coloca-se Acesso sem fio para a intranet em Nome da diretiva. 4. Clica-se em Avançar. Na página Método de acesso, seleciona-se Sem fio. 5. Clica-se em Avançar. Na página Acesso de usuários ou grupos, seleciona-se o Grupo. 6. Clica-se em Adicionar. Na caixa de diálogo Selecionar grupos, clica-se em Locais, seleciona-se exemplo.com, e então clica-se em OK. 7. No local Digite os nomes de objetos a serem selecionados, coloca-se WirelessUsers na caixa. Conforme o apresentado na figura abaixo. Figura 36 - Selecionando grupos 8. Clica-se em OK. O grupo WirelessUsers do domínio exemplo.com é adicionado a lista de grupos de Acesso de usuários ou grupos. 9. Clica-se em Avançar. Na página Métodos de autenticação, a autenticação do EAP protegido (PEAP) é selecionada por padrão e configurada para se usar o PEAP-MS-CHAP v2. 80

81 10. Clica-se em Avançar. Na página Concluindo o assistente de Nova diretiva de acesso remoto', clica-se em Concluir. Configuração do Firewall do Windows no IAS1 1. Clica-se em Iniciar, Painel de Controle, e em seguida Firewall do Windows. 2. Na caixa de diálogo do Firewall do Windows, clica-se em Ativado, e então clica-se em Exceções. 3. Clica-se em Adicionar porta, e na caixa de diálogo do Adicionar porta, coloca-se no campo Nome Acesso RADIUS, e no campo Número da porta, coloca-se 1812, depois seleciona-se UDP como o tipo de tráfego a ser processado pela porta. Em seguida, clica-se em OK. 4. Clica-se em Adicionar porta novamente, na caixa de diálogo de Adicionar porta, coloca-se no campo Nome Autenticação RADIUS, e no campo Número da porta, coloca-se 1813 depois seleciona-se UDP como o tipo de tráfego a ser processado pela porta. Em seguida, clica-se em OK. 5. Na página de exceções, verifica-se se as duas portas adicionadas anteriormente estão selecionadas. 6. Clica-se em Avançado, e então clica-se em Configurações para o Log de segurança. 7. Na caixa de diálogo Log de segurança seleciona-se, Registrar em log os pacotes eliminados e Registrar em log as conexões bem-sucedidas. O arquivo e o local de destino do log ficam em Nome. Favor, referir-se a pasta de log em caso de precisar adicionar mais portas na lista de exceções. O arquivo de log também permite que sejam vistos os pacotes capturados pelo Firewall do Windows e as conexões TCP realizadas com sucesso. 81

82 8. Clica-se em OK duas vezes, para fechar o Firewall do Windows. Wireless AP O acesso e a configuração do Ponto de Acesso podem ser configurados por qualquer computador da rede; entretanto, é preciso saber o endereço IP padrão do AP para acessá-lo. Configurando o ponto de acesso sem fio 1. Digita-se na barra de endereços do navegador o endereço IP do Acess Point. 2. A configuração do AP deve ser da seguinte maneira: O nome da rede (SSID) é pop (neste caso). O endereço IP com máscara na interface Ethernet. Modo de Segurança: Pre-Shared Key + RADIUS O servidor RADIUS possui o endereço IP , opera via UDP na porta 1812, e possui um segredo compartilhado inserido anteriormente no servidor IAS. 82

83 Autenticação EAP-TLS Extensible Authentication Protocol-Transport Layer Security (EAP- TLS) requer certificados de Computador e de usuário no cliente sem fio, a adição do EAP-TLS como um tipo de EAP à diretiva de acesso remoto para acesso sem fio e uma reconfiguração da conexão de rede sem fio. DC1 Para configurar o DC1 para fornecer registro automático de certificados para Computador e Usuário, executa-se as seguintes etapas. Instalando Snap-in dos Modelos de Certificados 1. Clica-se em Iniciar, Executar, digita-se mmc, e clica-se em OK. 2. No menu Arquivo, clica-se em Adicionar/remover snap-in, e logo após em Adicionar. 3. Em Snap-in, clica-se duas vezes em Modelos de certificado, clica-se em Fechar, e em seguida em OK. 4. Na árvore de console, é preciso clicar em Modelos de certificado. Todos os modelos de certificado serão exibidos no painel de detalhes. Isso é mostrado na figura a seguir. 83

84 Criando modelo de Certificado para Usuários Sem-Fio 1. No Painel de Detalhes do snap-in Modelos de certificado, clica-se no modelo Usuário. 2. No menu Ação, clica-se em Duplicar modelo. 3. Na caixa Nome para exibição do modelo, escreve-se Certificado Modelo Para Usuários Sem Fio. Isto é mostrado na figura a seguir. 84

85 Figura 37 - Propriedades do certificado modelo Configurando o Modelo de Certificado 1. Na caixa de diálogo Propriedades do Novo Modelo, verifica-se que a opção Publicar o certificado no Active Directory está selecionada. 2. Clica-se na aba Segurança. 3. Na lista Nomes de grupo ou de usuário, clica-se em Usuários do domínio. 4. Na lista Permissões para Usuários do domínio, seleciona-se as opções Ler, Registrar, e Registrar automaticamente. 5. Clica-se na aba Nome de entidade e desmarca-se as opções Incluir nome de no nome da entidade e Nome de . Isso é mostrado na figura a seguir. 85

86 Figura 38 - Configurando o modelo de certificado Importante: Essas duas opções estão desativadas nesse exemplo porque um nome de não foi inserido para a conta WirelessUser em computadores e Usuários snap-in do Active Directory. Caso não seja usada, desativa-se as duas opções ou o registro automático tentará usar , o que resultará em erro de registro automático. 6. Clica-se em OK. Ativando o Modelo de Certificado 1. Em Ferramentas Administrativas, abre-se Autoridade de certificação. 2. Na árvore de console, expande-se Exemplo CA, e clica-se em Modelos de certificado. 86

87 3. No menu Ação, aponta-se para Novo, e clica-se em Modelo de certificado a ser emitido. 4. Clica-se em Certificado Modelo Para Usuários Sem Fio. 5. Clica-se em OK. E abre-se o snap-in Usuários e computadores do active directory. 6. Na árvore de console, clica-se duplamente em Usuários e computadores do active directory, No domínio exemplo.com clica-se com o botão direito e logo em seguida em Propriedades. 7. Na aba Diretiva de grupo, clica-se em Default Domain Policy, e logo após em editar Editar. Isto faz abrir o snap-in Editor de objeto de diretiva de grupo. 8. Na árvore de console, expande-se Configuração do Computador, Configurações do Windows, Configurações de segurança, e Diretivas de chave pública. Agora clica-se em Configurações de solicitação automática de certificado. A figura representa o resultado. Figura 39 - Editor de objeto de diretiva de grupo 9. Clica-se com o botão direito em Configuração de solicitação automática de certificado, aponta-se para Novo, e então clica-se em Solicitação de certificado automática 87

88 10. Na página Bem vindo ao Assistente para instalação de solicitação automática de certificados, clica-se em Avançar. 11. Na página Modelo de certificado, clica-se em Computador. 12. Clica-se em Avançar. Na página Concluindo o Assistente para instalação de solicitação automática de certificados, clica-se em Concluir. O tipo de certificado Computador agora aparece no painel de detalhes do Editor de objeto de diretiva de grupo snap-in, como pode ser visto na figura a seguir. Figura 40 - Solicitação de certificado automática 13. Na árvore de console, expande-se Configuração do usuário, Configurações do Windows, Configurações de segurança e Diretivas de chave pública. 14. No painel de detalhes, dá-se um duplo clique em Configurações de registro automático. 15. Clica-se em Registrar Certificados Automaticamente. Seleciona-se Renovar certificados expirados, atualizar certificados pendentes e 88

89 remover certificados revogados. Seleciona-se a opção Atualizar certificados que usam modelos de certificado, conforme a figura a seguir. Figura 41 - Propriedades de Configurações de registro automático 16. Clica-se em OK. IAS1 Configurando o IAS1 para usar a autenticação EAP-TLS 1. Abre-se o Serviço de autenticação da Internet snap-in. 2. Na árvore de console, clica-se em Diretivas de acesso remoto. 3. No painel de detalhes, clica-se duplamente em Acesso sem fio para a intranet. A caixa de diálogo Propriedades de acesso sem fio para a Intranet aparecerá. 89

90 4. Clica-se em Editar perfil, e então clica-se na aba Autenticação. 5. Na aba Autenticação, clica-se em Métodos EAP. A caixa de diálogo Selecionar provedores EAP aparecerá. Isto é mostrado na figura a seguir. Figura 42 - Selecionar provedores EAP 6. Clica-se em Adicionar. A caixa de diálogo Adicionar EAP aparecerá. 7. Clica-se em SmartCard ou outro certificado e depois clica-se em OK. O tipo SmartCard ou outro certificado é adicionado na lista de provedores EAP. 8. Clica-se em Editar. A caixa de diálogo Propriedades do cartão inteligente ou outro Certificado aparecerá. Ela está sendo mostrada na figura abaixo. Figura 43 - Editando SmartCard ou outro certificado 90

91 9. As Propriedades do Certificado emitido para o Computador IAS1 são exibidas. Esta etapa verifica que IAS tem um certificado aceitável instalado para executar a autenticação EAP-TLS. Clica-se em OK. 10. Clica-se em Mover para cima para fazer com que o provedor EAP SmartCard ou outro certificado seja o primeiro da lista, como mostra a figura a seguir. Figura 44 - Movendo o Smartcard ou outro certificado para o primeiro da lista de provedores EAP 11. Clica-se em OK para salvar as mudanças do provedor EAP. Clica-se em OK para salvar as mudanças da configuração do perfil. 12. É necessário clicar em OK para salvar as diretivas de acesso remoto. Isto permitirá a diretiva de acesso remoto Acesso sem fio para a Intranet autorizar conexões sem fio utilizando o método de autenticação EAP-TLS. 91

92 CLIENT1 CLIENT1 é um Computador executando o Windows XP Professional com SP2, que atua como um cliente sem fio e obtém acesso aos recursos da intranet através do AP sem fio. Para configurar CLIENT1 como um cliente sem fio utilizando PEAP-MS-CHAP v2, executa-se as seguintes etapas: Instalação e configuração básica 1. O CLIENT1 deve ser conectado à Intranet através de um cabo Ethernet conectado ao Switch. 2. Após estar conectado à Intranet, ele precisa entrar no domínio exemplo.com. Observação: O Firewall do Windows é ativado automaticamente no Windows XP SP2 e não é necessário desativá-lo. Além disso, é necessário frisar que um computador só pode se conectar à rede sem fio se ele logar no domínio alguma vez, logo esse sistema está perdendo no quesito de praticidade, já que para que um notebook seja conectado, ele precisa conectar à rede a cabos primeiro, logar no domínio e só depois conectar à rede sem fio. Depois de logar no domínio a primeira vez, ele sempre poderá conectar, independente da rede cabeada. 92

93 Configurando a conexão com da rede sem fio A Rede Sem-Fio do POP-PI foi configurada para utilizar uma chave pré-compartilhada e um servidor RADIUS. O ssid da rede é pop. Abaixo estão as etapas para configurar a conexão no cliente. 1. O primeiro passo é deslogar do computador local e logar usando a conta WirelessUser no domínio exemplo.com. 2. Ativa-se a conexão sem fio e clica-se em Exibir redes sem fio disponíveis. 3. Escolhe-se a rede configurada (neste caso a rede pop) e clica-se em Conectar. Observação: É possível notar que a rede configurada está sendo exibida como uma Rede sem fio com segurança habilitada (WPA). Porém este dado está incorreto, pois o Acess Point utilizado (WAP55AG) não suporta WPA. Figura 45 - Escolhendo uma rede sem fio para conectar 93

94 4. Ao tentar conectar, aparece um balão contendo uma mensagem de erro: O Windows não encontrou um certificado para a rede pop. 5. Para resolver este problema, é necessário clicar em Alterar ordem das redes preferenciais, clica-se na aba Redes Sem Fio. 6. Seleciona-se a rede configurada (pop) e clica-se em Propriedades. Na aba Associação da janela aberta, escolhe-se a autenticação de rede como WPA e criptografia de dados como AES, de acordo com a figura. Figura 46 - Modificando as propriedades da rede sem fio pop 7. Na aba Autenticação, escolhe-se o EAP protegido (PEAP) como Tipo de EAP e marca-se a opção Autenticar como computador se houver as informações disponíveis. 94

95 Figura 47 - Escolhendo o tipo de EAP para a conexão 8. Clica-se em Propriedades do Tipo de EAP. 9. Na janela Propriedades EAP protegidas, seleciona-se Validar certificado do servidor e em Selecionar método de autenticação escolhe-se EAP- MSCHAP v2 e clica-se em Configurar. A próxima figura mostra como deve ficar preenchida esta janela. 95

96 Figura 48 - Ajustando as propriedades do PEAP para a conexão 10. Na janela Propriedades EAP MSCHAPv2, a opção Usar meu nome e minha senha de logon do Windows automaticamente (e o domínio, se houver) não deve ser selecionada. Clica-se em OK e na janela Propriedades EAP protegidas, clica-se em OK. Figura 49 - Propriedades EAP MSCHAPv2 11. Na janela pop Propriedades e na aba Conexão, seleciona-se Conectar-se quando esta rede estiver ao alcance. 96

97 Figura 50 - Propriedades finais da Conexão 12. Agora é só voltar à janela Escolha uma rede sem fio, selecionar a rede configurada (pop) e clicar em Conectar. Abrirá uma janela solicitando que sejam digitadas as credenciais. Elas devem ser preenchidas com o Nome de usuário sendo wirelessuser e a senha sendo a mesma configurada no Active Directory anteriormente. Clica-se em OK. A figura representa a janela Digite as credenciais. Figura 51 - Inserindo as credenciais registradas no Active Directory para conectar à Rede Sem Fio 97

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

Hotspot com Ubuntu Server 11.04 32-Bits

Hotspot com Ubuntu Server 11.04 32-Bits Hotspot com Ubuntu Server 11.04 32-Bits Fazendo as instalações Hardware e instalação do Ubuntu Hardware utilizado: Servidor com duas placas de rede; Notebook com conexão wireless e putty instalado; Roteador

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Tutorial, Instalando e configurando o apache no linux.

Tutorial, Instalando e configurando o apache no linux. Tutorial, Instalando e configurando o apache no linux. Olá galera, esse tutorial ensinará passo passo, como subir um servido WEB no linux. Estou usando atualmente, o Linux ubuntu Hardy Heron 8.04 primeira

Leia mais

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução 1 de 6 Introdução O não vem com a opção de configuração através do Control Center, para a utilização de discagem/autenticação via PPPoE. Este documento visa demonstrar como é feita a configuração do PPPoE

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Manual do Usuário. Instalação via Terminal. SIGA-ADM versão 12.06

Manual do Usuário. Instalação via Terminal. SIGA-ADM versão 12.06 Manual do Usuário Instalação via Terminal SIGA-ADM versão 12.06 Projeto SIGA-EPT Manual do Usuário Instalação via Terminal Introdução Este manual objetiva explicitar os procedimentos e ferramentas necessárias

Leia mais

Anexo IV. Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES

Anexo IV. Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES Anexo IV Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES Este documento tem como objetivo documentar as configurações que devem ser feitas para a implementação

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

#apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5 php5-gd php-net-socket postgres

#apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5 php5-gd php-net-socket postgres no Debian 6.0 Instalação do Zabbix (Sistema de Gerenciamento de Rede) Utilizando o terminal do linux digite o comando abaixo: #apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Manual de Instalação Rápida

Manual de Instalação Rápida Modelo:FI8919W Manual de Instalação Rápida Câmera IP Wireless Pan/Tilt Externa Para Windows OS ------1 Para MAC OS ------17 ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação Rápida Para

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Acesso Remoto Geovision

Acesso Remoto Geovision Inviolável Segurança Acesso Remoto Geovision Manual de apoio para configuração do acesso remoto no sistema Geovision no Windows e Internet Explorer. Luan Santos da Silva luan@w7br.com versão: 1.0 By: Luan

Leia mais

04W FI8905W. Modelo:FI8904. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co., Ltd

04W FI8905W. Modelo:FI8904. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co., Ltd Modelo:FI8904 04W FI8905W Manual de Instalaçã ção Rápida Modelo:FI8904W Modelo:FI8905W Para Windows OS ------1 Para MAC OS ------13 ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalaçã ção

Leia mais

Laboratório Configuração de um Roteador e um Cliente Sem Fio

Laboratório Configuração de um Roteador e um Cliente Sem Fio Topologia Configurações do Roteador Linksys Nome da Rede (SSID) Senha da rede Senha do Roteador CCNA-Net cisconet cisco123 Objetivos Parte 1: Configurar Definições Básicas em um Roteador da Série Linksys

Leia mais

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02 Manual de Instalação Instalação via apt-get SIGA-ADM versão 12.02 Índice de capítulos 1 - Pré-requisitos para instalação..................................................... 05 2 - Instalando o SIGA-ADM..............................................................

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Segurança em Redes e Sistemas Operacionais

Segurança em Redes e Sistemas Operacionais Segurança em Redes e Sistemas Operacionais Segurança - ale.garcia.aguado@gmail.com 1 Agenda Preparação do Ambiente Como é o Ambiente em que vamos trabalhar? Visão Macro Passos... Segurança - ale.garcia.aguado@gmail.com

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 Índice 1. Conexão do Hardware...03 2. Configuração do computador...05 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 2.2. Sistema Operacional Windows Vista ou Windows 7...07 3. Assistente de

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Prefeitura Livre. Manual de Instalação do Prefeitura Livre - Homologado para Ubuntu 8.04. Versão 1.0 06/02/2009

Prefeitura Livre. Manual de Instalação do Prefeitura Livre - Homologado para Ubuntu 8.04. Versão 1.0 06/02/2009 Prefeitura Livre Manual de Instalação do Prefeitura Livre - Homologado para Ubuntu 8.04 Versão 1.0 06/02/2009 (este documento perde a validade sempre que uma nova versão for publicada) Sumário 1.Introdução...3

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Procedimentos para configuração em modo Router Dynamic IP

Procedimentos para configuração em modo Router Dynamic IP O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

OpenGoo - Seu escritório nas nuvens Online-Ontime-Fulltime

OpenGoo - Seu escritório nas nuvens Online-Ontime-Fulltime 1 of 9 23/6/2010 22:40 OpenGoo - Seu escritório nas nuvens Online-Ontime-Fulltime Autor: Paulo Roberto Junior - WoLF Data: 28/04/2009 Introdução 2 of 9 23/6/2010 22:40 O que é

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 http://www.dslink.com.br/ Índice Como conectar o modem DSLink 260E ao meu computador?... 3 Configurando o modem como

Leia mais

Roteador Wireless 150Mbps 4 Portas

Roteador Wireless 150Mbps 4 Portas Roteador Wireless 150Mbps 4 Portas Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

300Mbps Wireless N VPN Router

300Mbps Wireless N VPN Router 300Mbps Wireless N VPN Router TEW-659BRV ŸGuia de Instalação Rápida (1) ŸTroubleshooting (7) 1.01 PORTUGUÊS 1. Antes de Iniciar Conteúdo da Embalagem Ÿ TEW-659BRV Ÿ CD-ROM de Guia do Usuário Ÿ Guia de

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Sistema de Atendimento v1.3 Manual de Instalação v1.0

Sistema de Atendimento v1.3 Manual de Instalação v1.0 Sistema de Atendimento v1.3 Manual de Instalação v1.0 Brasília, 29 de junho de 2010 Sumário Licença deste Documento...3 Introdução ao Sistema de Atendimento...4 Características e módulos...4 Arquitetura...5

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Manual de Instalação do SGA Livre

Manual de Instalação do SGA Livre Manual de Instalação do SGA Livre Retornar à Página Inicial Índice Introdução Instalação do Servidor Web e Banco de Dados Instalação do Controlador de Painéis Configuração do Cron Instalação do Painel

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Manual de utilização da rede Wireless Ambiente Windows

Manual de utilização da rede Wireless Ambiente Windows Instituto de Matemática, Estatística e Computação Científica Universidade Estadual de Campinas Manual de utilização da rede Wireless Ambiente Windows Versão 20100201 I. Apresentação Desde 01/06/2006, está

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Protocolo Rede 802.1x

Protocolo Rede 802.1x FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...

Leia mais

Utilizando License Server com AnywhereUSB

Utilizando License Server com AnywhereUSB Utilizando License Server com AnywhereUSB 1 Indice Utilizando License Server com AnywhereUSB... 1 Indice... 2 Introdução... 3 Conectando AnywhereUSB... 3 Instalação dos drivers... 3 Configurando AnywhereUSB...

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR.

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. Neste senário temos um roteador de internet que vai ser nosso gateway do MK1,

Leia mais

Manual B.P.S ATA 5xxx Índice

Manual B.P.S ATA 5xxx Índice Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Guia de Instalação. NSi AutoStore TM 6.0

Guia de Instalação. NSi AutoStore TM 6.0 Guia de Instalação NSi AutoStore TM 6.0 SUMÁRIO PREREQUISITES... 3 INSTALLATION: UPGRADING FROM AUTOSTORE 5.0... 4 INSTALLATION: NEW INSTALLATION... 8 LICENSING... 17 GETTING STARTED... 34 2012 Notable

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE Olá! A Idéia básica deste tutorial é fornecer, da forma mais detalhada possível, todos os passos para uma instalação com sucesso do sistema de cache Thunder

Leia mais

Capítulo 18 - Wireless e NTP

Capítulo 18 - Wireless e NTP - Wireless e NTP - 264 Capítulo 18 - Wireless e NTP 18.1. Objetivos Teoria de Rede Wireless; Compilação da placa de rede Wireless; Utilização da Placa Wireless; Métodos básicos de Rede Wireless; Utilização

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Manual do Usuário OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Este manual também pode ser usado para configuração do produto OIW-5817CPE-PCBA. Versão 1.1 Última atualização Março/2012. 1 Introdução

Leia mais

IP Sem/Com Fio. Câmera. Modelo:FI8916W Colo. Modelo:FI8916W Colo. Modelo:FI8916W. Branca. lor: lor:preta

IP Sem/Com Fio. Câmera. Modelo:FI8916W Colo. Modelo:FI8916W Colo. Modelo:FI8916W. Branca. lor: lor:preta Modelo:FI8916W Câmera IP Sem/Com Fio Manual de Instalaçã ção Rápida Modelo:FI8916W Colo lor:preta Modelo:FI8916W Colo lor: Branca Para Windows OS ------1 Para MAC OS ------14 ShenZhen Foscam Intelligent

Leia mais

Ferramenta para gerenciamento de impressão CURUPIRA

Ferramenta para gerenciamento de impressão CURUPIRA #20 Ferramenta para gerenciamento de impressão CURUPIRA VITEC Versão 1.0 Agosto/2007 1 Revisões Versão Data Descrição 1.0.0 03/08/2007 Elaboração do Manual. Página 2 de 18 Índice 1 REVISÕES... 2 2 PRÉ-REQUISITOS...

Leia mais

Procedimento para configuração de Redirecionamento de Portas

Procedimento para configuração de Redirecionamento de Portas 1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais