Porteiro competente. Usuários de redes sem fio estão. Desbloqueio de porta O ambiente de autenticação do IEEE 802.1X inclui três componentes:

Tamanho: px
Começar a partir da página:

Download "Porteiro competente. Usuários de redes sem fio estão. Desbloqueio de porta O ambiente de autenticação do IEEE 802.1X inclui três componentes:"

Transcrição

1 Controle de acesso em redes com fio com o IEEE 802.1X SEGURANÇA Porteiro competente Você achava que o padrão IEEE 802.1X era apenas para redes sem fio? Veja como configurar um sistema de controle de acesso de rede com ele e um servidor FreeRADIUS. por Sven Übelacker e Nils Magnus Supreet Vaid Usuários de redes sem fio estão acostumados com o ritual de entrada de dados de login antes da conexão à rede local. O padrão IEEE 802.1X [1] define uma técnica para o controle de acesso a redes baseado em portas usado na maioria dos pontos de acesso sem fio. Muitos administradores não percebem que é possível oferecer controle de acesso para redes convencionais (com fio) com o IEEE 802.1X, que possui um esquema de autenticação com várias vantagens sobre as alternativas como a baseada em porta e MAC, fácil de bisbilhotar e difícil de gerenciar. Na era dos notebooks, um laptop sem autorização pode se conectar a uma rede a partir de qualquer lugar. Entretanto, administradores que procuram uma proteção eficiente podem usar o IEEE 802.1X para impedir acessos não autorizados antes que o intruso chegue até uma janela de navegador ou uma tela de login. Desbloqueio de porta O ambiente de autenticação do IEEE 802.1X inclui três componentes: suplicante: o cliente que solicita acesso à rede; autenticador: um switch Ethernet ou ponto de acesso por meio do qual o suplicante pede acesso; servidor de autenticação: servidor na rede que mantém um banco de dados de autenticação e se comunica com o banco de dados para aprovar ou rejeitar a solicitação de acesso. No caso de pontos de acesso sem fio domésticos, o autenticador e o servidor de autenticação geralmente 62

2 IEEE 802.1X SEGURANÇA se encontram no mesmo dispositivo. Em uma LAN com fio, a situação é um pouco mais complicada. Muitos switches gerenciáveis oferecem suporte a IEEE 802.1X. Um switch bem configurado, portanto, é um bom autenticador, recebendo solicitações de acesso de clientes e comunicando-se com o servidor de back-end normalmente utilizando o popular protocolo de autenticação RADIUS. Antes que o switch (que no contexto do RADIUS é chamado de Network Access Server NAS) permita qualquer tipo de tráfego em uma de suas portas, chamadas pelo padrão de Port Access Entities (PAE), o dispositivo solicitante normalmente um computador desktop ou laptop precisa passar por um processo de autenticação. Essa autenticação ocorre na camada de enlace de dados e se baseia no Extensible Authentication Protocol (EAP). O dispositivo que faz a solicitação precisa rodar um programa cliente (o chamado suplicante, ou supplicant), que apresenta suas credenciais na forma de um quadro Ethernet especial chamado EAPoL. O EAP suporta várias credenciais, mas os certificados de clientes X.509v3 são o tipo mais comum. Os certificados usam um padrão criptográfico estrito e podem ser gerenciados individualmente ou, caso necessário, por meio de uma infraestrutura de chave pública (PKI) com a extensão de protocolo EAP- TLS [2]. Outras opções incluem One Time Passwords (OTP), Projected EAP (PEAP) e TLS tunelado (TTLS). Quando um switch recebe uma solicitação do tipo EAP-Response/ Identity, ele a encaminha a um Servidor de Acesso Remoto (RAS, na sigla em inglês) que atua como servidor de autenticação. O sistema RAS conhece todas as permissões e informa o resultado da autenticação Figura 1 O switch gerenciado Netgear FSM726 tem 24 portas que podem ser configuradas individualmente para suportar operações IEEE802.1X Auto. ao switch. Se for positiva, o switch abre o PAE e permite ao cliente acessar a rede e desempenhar uma ação por exemplo, obter um IP por DHCP. Autenticação Muitos switches gerenciados suportam IEEE 802.1X. Por exemplo, um Netgear FSM726, que custa cerca de 200 dólares nos EUA e tem 2 portas gigabit, o 3Com 2924-SFP Plus, com custo de mais ou menos 270 dólares nos EUA, e o Level One GSW-2494, de 340 dólares. Todos estes dispositivos têm 24 portas e diferem entre si em alguns recursos. Quase todos esses switches incluem uma interface web (figura 1) e alguns usam interface de linha Quadro 1: Cisco IOS de comando para a configuração, como o IOS da Cisco. O artigo 5.1 do padrão 802.1X define as exigências para os switches. Alguns deles, como os que utilizam o IOS, apresentam mais recursos, tais como uma VLAN para convidados que recebe os suplicantes que não receberem permissão de acesso (essa opção de VLAN para convidados é útil para visitantes e conferências). Para disponibilizar um controle de acesso a redes no switch, o administrador precisa alternar as portas (PAEs) do modo Authorized para o modo Auto e dar ao dispositivo de rede a senha e o IP do Servidor de Acesso Remoto. É uma boa ideia adicionar uma VLAN separada para uma sub-rede administrativa isolada No Cisco IOS, o comando dot1x system-auth-control ativa o 802.1X em todo o switch (listagem 1). O comando radius-server host Radius IP adiciona o servidor RADIUS e key define a chave do RADIUS. O comando aaa authentication atribui o grupo radius. Os comandos dot1x pae authenticator e dot1x port-control auto convertem a interface selecionada em interface 802.1X. A VLAN para convidados, que remete o cliente a uma rede não crítica caso a autenticação falhe, é configurada com o comando dot1x guest-vlan vlan-id. Para mais detalhes, confira o Guia de Configuração do IOS [3] ou a wiki do FreeRADIUS [4]. Linux Magazine #61 Dezembro de

3 SEGURANÇA IEEE 802.1X e configurar a porta para Authorized a fim de evitar problemas do tipo ovo e galinha. RADIUS e usuários O switch utiliza o protocolo RA- DIUS (definido na RFC 2865) para conversar com o servidor RAS. A comunicação é protegida por uma chave compartilhada que pode ser gerada pelo administrador com o comando pwgen -s -1 e depois armazenada no switch. Listagem 1: Configuração do Cisco IOS. Com este passo, o administrador termina os preparativos para o dispositivo de rede. Todas as outras configurações do servidor são feitas no servidor RAS. Esse servidor também gerencia o certificado, a menos que seja preferível mantê-los em uma máquina separada por motivos de segurança. O FreeRADIUS [5] é uma boa escolha como servidor de acesso remoto. Bastam poucas modificações nas configurações padrão em 01 Switch# configure terminal 02 Switch(config)# dot1x system auth control 03 Switch(config)# aaa new model 04 Switch(config)# aaa authentication dot1x default radius 05 Switch(config)# radius server host auth port 1812 key heolw6dc 06 Switch(config)# interface fa1/10 07 Switch(config if)# switchport mode access 08 Switch(config if)# dot1x pae authenticator 09 Switch(config if)# dot1x port control auto 10 Switch(config if)# end 11 Switch# show dot1x interface fa1/10 details Listagem 2: Trecho do arquivo ca.cnf. 01 [certificate_authority] 02 countryname = BR 03 stateorprovincename = SP 04 localityname = SaoPaulo 05 organizationname = UebelHacker 06 address = 07 commonname = UebelHacker CA Listagem 3: Trecho do arquivo server.cnf. 01 [server] 02 countryname = BR 03 stateorprovincename = SP 04 localityname = SaoPaulo 05 organizationname = UebelHacker 06 address = 07 commonname = UebelHacker Radius Server Listagem 4: Modificando o makefile do CA. 01 client.crt: client.csr ca.pem ca.key index.txt serial 02 openssl ca -batch -keyfile ca.key -cert ca.pem -in client.csr -key $(CAPWD) -out client.crt -extensions xpclient_ext -extfile xpextensions -config./client.cnf /etc/raddb/ (no opensuse) ou em /etc/freeradius/ (no Ubuntu) para o administrador ativar o EAP-TLS. As configurações básicas do FreeRA- DIUS são estendidas com a inclusão de vários arquivos personalizados. Por exemplo, o software pode recuperar uma lista de usuários de um banco de dados ou de um serviço de diretório, ou impor restrições de tempo aos usuários. As configurações gerais encontramse no arquivo radius.conf. Como o servidor só é necessário para a autenticação, a seção listen com type = auth é a configuração mais relevante. Para impedir que o software escute solicitações na porta UDP 1812 em todas as interfaces, é necessário configurar o endereço IP na chave ipaddr. Além disso, pode haver a necessidade de modificar suas regras de firewall. Para melhor acompanhamento das solicitações, você pode adicionar uma entrada auth = yes na seção log do arquivo radius.conf. O arquivo clients.conf especifica o segmento administrativo entre o switch e o servidor RAS. A entrada secret contém o segredo compartilhado por eles dois: client /24 { secret = heolw6dc shortname = uebelhackers } Quando o arquivo radius.conf se vincula ao eap.conf, a chave default_eap_type é definida como tls. A senha que ativa o certificado do servidor, que ainda precisa ser criado, é definida na mesma seção que private_key_password. Novos certificados Algumas distribuições incluem um makefile no diretório /etc/raddb/ certs. É possível usar esse makefile junto com o OpenSSL para gerar três tipos de certificados: um certi- 64

4 IEEE 802.1X SEGURANÇA ficado (primeiro) para um pequeno CA, que mais tarde assinará os certificados do servidor (segundo) e do cliente (terceiro). No entanto, se esse diretório estiver vazio, como no caso do Ubuntu 9.04, obtenha os arquivos do GitHub do Free- RADIUS GitHub em raddb/certs [6]. O pacote inclui um arquivo de configuração para cada certificado e um makefile compartilhado. Para criar um novo certificado de CA, é preciso modificar o arquivo ca.cnf. Altere a seção [certificate_authority], como mostra a listagem 2. Os valores de input_password e output_password precisam ser idênticos. Para editar a seção [server] em server.cnf, siga os mesmos passos, mas escolha um commonname diferente para distinguir os certificados (listagem 3). Depois, insira a private_key_password especificada no arquivo eap.conf como senha. Por fim, o comando make all criará os certificados da CA e do servidor, o arquivo Diffie-Hellman (dh) e o arquivo random, ambos importantes componentes no handshake SSL/TLS. Certificados de usuários No EAP-TLS, cada dispositivo precisa de seu próprio certificado de cliente, que pode ser criado no client. cnf. O makefile do FreeRADIUS por padrão assina essas credenciais com o certificado do servidor. Para o CA assiná-los, mude as linhas da listagem 4 e muita atenção à tabulação no início da linha 2. Depois, é possível entregar os certificados da CA diretamente aos suplicantes. O commonname na seção [client] especifica o nome do usuário para permissões e outras configurações no RADIUS. Mais uma vez, o certificado é protegido por senha usando aquela definida em input_password e output_password. [client] countryname = BR stateorprovincename = SP localityname = SaoPaulo organizationname = UebelHacker address = commonname = uebelacker Diferentemente dos certificados da CA e do servidor, será preciso criar múltiplos certificados aqui um para cada usuário. Como o comando make client gera apenas um certificado, faz sentido gerar um script para essa tarefa. Em seguida, é possível entregar os certificados aos usuários de uma forma segura, preferivelmente em um pen drive ou smartcard. Configuração de usuários A próxima informação de que o RAS precisará são os detalhes dos usuários autorizados. Para simplificar, é possível fornecer a cada Listagem 5: Banco de dados de usuários. usuário um certificado de cliente assinado pela CA. Se você não mudar o arquivo de configuração users no servidor RADIUS, ele dará acesso a qualquer um que possua um certificado válido. Com isso, o switch atribuirá um suplicante à VLAN especificada. No entanto, se for preferível fornecer mais detalhes sobre os usuários ao servidor RAS, há várias opções para isso: o mais rápido seria adicionar os usuários autorizados e os não autorizados ao arquivo users. Veja a listagem 5 com um exemplo desse método. A linha 3 da listagem 5 define o padrão para qualquer suplicante que forneça um certificado válido via EAP. Os detalhes de Tunnel-Type e Tunnel-Medium são pedidos pelo padrão, caso você deseje que o switch atribua uma VLAN por exemplo, 23 como o segmento do usuário. A RFC 2869 define mais extensões para o RADIUS, como a restrição do 01 dau Auth Type := Reject DEFAULT Auth Type := EAP, Login Time := Wk Tunnel Type = 13, 05 Tunnel Medium = 6, 06 Tunnel Private Group Id = 23, 07 Fall Through = Yes uebelacker Auth Type := EAP, Login Time = Any 10 Tunnel Private Group Id = 42 Listagem 6: Arquivo xsupplicant.conf. 01 default_netname = intranet 02 intranet { 03 type = wired 04 allow_types = eap_tls 05 identity = uebelacker 06 eap_tls { 07 user_cert = 08 user_key = 09 user_key_pass = Senha-Usercert 10 root_cert = /path/to/ca.pem 11 chunk_size = random_file = /dev/urandom 13 } 14 } Linux Magazine #61 Dezembro de

5 SEGURANÇA IEEE 802.1X Figura 2 O Network Manager conhece o serviço EAP-TLS e oferece uma interface gráfica de configuração. login a dias de semana entre 8:00 e 20:00 para evitar invasões noturnas. A primeira linha bloqueia o usuário dau, que acabou de sair da empresa, mas ainda possui um certificado válido. Como alternativa, seria possível implementar essa lógica com as Listagem 7: Arquivo wired.conf. Listas de Revogação de Certificados (CRLs, na sigla em inglês), porém esse passo é um pouco mais complicado. A primeira regra de combinação se aplica a esse arquivo, a menos que você tenha configurado o atributo Fall-Through como mostrado na linha 7. Os outros atributos sobrescrevem as configurações do administrador, uebelacker, que não está sujeito a restrições de tempo e segue direto para o segmento administrativo. O comando radiuss -X executa o RAS em modo de depuração para identificar alguma configuração incorreta. Se o servidor iniciar sem problemas, o RADIUS mostrará que está respondendo às solicitações: Listening on authentication address port 1812 Ready to process requests. Faz sentido executar o daemon no modo de depuração até a porta da rede ser desbloqueada; assim, todas as atividades serão extensamente registradas na saída padrão. 01 eapol_version=2 02 ap_scan=0 03 fast_reauth=1 04 network={ 05 key_mgmt=ieee8021x 06 eap=tls 07 identity= uebelacker 08 ca_cert= /caminho/para/ca.pem 09 client_cert= 10 private_key= 11 private_key_passwd= Senha-Usercert 12 eapol_flags=0 13 } Listagem 8: DHCP no arquivo interfaces. 01 auto eth0 02 iface eth0 inet dhcp 03 wpa-iface eth0 04 wpa-driver wired 05 wpa-conf /etc/wpa_supplicant/wired.conf Monitoramento É possível monitorar as atividades no modo de produção com tail -f /var/log/radius/radius.log: Info: Ready to process requests. Auth: Login OK: [uebelacker] (from client uebelhackers port 13 cli 00:19:e0:18:38:5c) Esta saída indica que o dono do certificado emitido para uebelacker fez login na porta 13 do switch. O Xsuplicant do projeto Open1X da OpenSEA Alliance [7][8] e o wpa_supplicant [9] suportam esse tipo de login. No entanto, algumas distribuições não incluem nenhum desses dois suplicantes. No Ubuntu 9.04 e posteriores, assim como em várias outras distribuições, o Network Manager atua como interface gráfica para o wpa_supplicant (figuras 2 e 3). No cliente O usuário precisa configurar um perfil 802.1X em /etc/xsupplicant/ xsupplicant.conf (listagem 6), que pode ser testado chamando o suplicante da seguinte maneira: xsupplicant -D wired -i eth0 \ -d 5 -f -c \ /etc/xsupplicant/xsupplicant.conf Após a autenticação 802.1X e a liberação da porta de rede, que será indicada pelo anúncio Changing from AUTHENTICATING to AUTHENTICATED, o script inicial atribui um IP estático ou usa o DHCP normalmente. Caso o Xsupplicant tenha sido iniciado em segundo plano por meio do /etc/ init.d/xsupplicant start e sobreviva a uma reinicialização graças a chkconfig xsupplicant on, a autenticação 802.1X ocorrerá automaticamente. Teste O pacote wpa_supplicant fornece meios de testar a configuração: 66

6 IEEE 802.1X SEGURANÇA wpa_supplicant \ -i eth0 -D wired -c /etc/wpa_supplicant/wired.conf Em seguida, é necessário criar o arquivo de configuração wired.conf como especificado na listagem 7. Como a autenticação 802.1X é baseada em redes com fio, é possível usar a versão 2 do eapol_version e desabilitar a busca de pontos de acesso. O suplicante anuncia o evento CTRL-EVENT-EAP-SUCCESS no caso de uma autenticação bem sucedida. Para executar o cliente permanentemente em segundo plano e autenticá-lo automaticamente no caso de portas 802.1X, os usuários precisam modificar o arquivo /etc/ network/interfaces, como mostrado na listagem 8 para o Debian supondo que se use DHCP. Caso contrário, deve-se mudar o item dhcp para static e definir um endereço IP estático. O comando /etc/ init.d/networking restart ativa essas configurações. Se o cliente alcançar o estado authorized em uma porta sem IEEE 802.1X, a tentativa de login será redundante, mas o cliente funcionará normalmente. Produção O último passo para o administrador é configurar o servidor RADIUS no modo de produção: habilitar o script init usando service freeradius start e digitando chkconfig freeradius on para fazer com que o servidor inicie o FreeRADIUS toda vez que o sistema iniciar. Conclusão Os componentes para autenticação de dispositivos existem em muitos ambientes. A combinação desses componentes fica a cargo do administrador. Para algumas pessoas, o Controle de Acesso à Rede (NAC) ainda inclui outros aspectos, tais como validação técnica de status de versão ou assinaturas de vírus atualizadas, alinhadas à política de segurança. O NAC oferece várias opções de customização: além de LDAP ou integração com bancos de dados SQL, ambientes mais complexos podem necessitar do emprego de um PKI com o uso do Tiny CA [10], por exemplo. Smartcards, como o Aladdin E-Token, protegem os certificados dos usuários. O FreeRADIUS suporta IPv6 a partir da versão 2; no entanto, alguns switches 802.1X podem não seguir os padrões. Se você estiver testando o IKEv2, por exemplo, confira o arquivo experimental.conf do projeto. Há um Mais informações [1] IEEE 802.1x-2004: [2] RFC 5216, EAP-TLS Authentication Protocol : Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em Este artigo no nosso site: projeto no SourceForge com nome idêntico para pesquisar o IKE2 [11]. Graças ao projeto Hostapd [12], os administradores podem esperar para breve uma nova implementação do EAP no FreeRADIUS, conhecida por EAP2. n [3] Guia Cisco 802.1x: lan/catalyst4500/12.2/31sg/configuration/guide/dot1x.html [4] FreeRADIUS Wiki com comandos Cisco IOS: [5] Projeto FreeRADIUS: [6] FreeRADIUS em GitHub: [7] OpenSEA: [8] Projeto Open1X: [9] WPA supplicant: [10] Tiny CA: [11] Projeto EAP-IKEv2 em Sourceforge: [12] Modos EAP suportados pelo FreeRADIUS: Figura 3 Com a configuração completa, o logon no switch é transparente para os usuários. Linux Magazine #61 Dezembro de

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Unidade Curricular Laboratório de Redes III Prof. Eduardo Maroñas Monks Roteiro de Laboratório Funcionalidades de Switches Gerenciáveis

Unidade Curricular Laboratório de Redes III Prof. Eduardo Maroñas Monks Roteiro de Laboratório Funcionalidades de Switches Gerenciáveis Unidade Curricular Laboratório de Redes III Prof. Eduardo Maroñas Monks Roteiro de Laboratório Funcionalidades de Switches Gerenciáveis Objetivo: Analisar as funcionalidades avançadas de switches gerenciáveis.

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias

Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Natal, November 26-27, 2012 Nome: Lacier Dias Introdução Formado em Segurança

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

CONFIGURAÇÃO DE CLIENTES 802.1X

CONFIGURAÇÃO DE CLIENTES 802.1X 7/1/2009 CONFIGURAÇÃO DE CLIENTES 802.1X Manual de Referência Versão 2.2 1 INDICE Introdução... 3 Configuração de Clientes Windows 802.1X... 4 Configuração no Windows Vista... 4 Configuração da interface

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 3 - Redes WiFi e RADIUS

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 3 - Redes WiFi e RADIUS Trabalho Nº 3 - Redes WiFi e RADIUS 1. Introdução A instalação de redes WiFi em ambiente institucional deve obedecer a padrões de segurança elevados, nomeadamente na forma como são trocadas e obtidas as

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 Luciano Antonio Wolf Verônica Conceição Oliveira da Silva 2

Leia mais

L.F.I Tecnologia e Inovação. Projeto de Redes de Computadores

L.F.I Tecnologia e Inovação. Projeto de Redes de Computadores L.F.I Tecnologia e Inovação Projeto de Redes de Computadores 1 Histórico de alterações do documento Versão Alteração efetuada Responsável Data 1.0 Versão inicial Fabiano Dias 25/05/15 1.1 Atualização nos

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador

Leia mais

Kit de Demonstração MatchPort Início Rápido

Kit de Demonstração MatchPort Início Rápido Kit de Demonstração MatchPort Início Rápido Número de peça 900-486 Revisão F Maio 2010 Índice Introdução...3 Conteúdo do kit de demonstração...3 O que você precisa saber...3 Endereço de hardware... 3 Endereço

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Manual de utilização da rede Wireless Ambiente Windows

Manual de utilização da rede Wireless Ambiente Windows Instituto de Matemática, Estatística e Computação Científica Universidade Estadual de Campinas Manual de utilização da rede Wireless Ambiente Windows Versão 20100201 I. Apresentação Desde 01/06/2006, está

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

Application Notes: DmSwitch AAA. Uso do TACACS

Application Notes: DmSwitch AAA. Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS. Data 11/06/2010, Revisão 1.0 1. Introdução 2. Instalação do tacplus 2.1. Instalação do tacplus 2.1.1. Atualizar

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Faça mais. Saiba mais sobre o EX6200

Faça mais. Saiba mais sobre o EX6200 Faça mais Saiba mais sobre o EX6200 Conteúdo Conheça o WiFi da próxima geração................................. 3 Otimize seu WiFi.................................................. 4 Compartilhe arquivos

Leia mais

Laboratório - Configuração de NAT Dinâmico e Estático

Laboratório - Configuração de NAT Dinâmico e Estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

Protocolo Rede 802.1x

Protocolo Rede 802.1x FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...

Leia mais

Laboratório - Configuração de NAT dinâmico e estático

Laboratório - Configuração de NAT dinâmico e estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Laboratório Configuração do SNMP

Laboratório Configuração do SNMP Topologia Tabela de Endereçamento Objetivos Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0 192.168.2.2

Leia mais

Procedimento para configuração de Redirecionamento de Portas

Procedimento para configuração de Redirecionamento de Portas 1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de

Leia mais

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Ricardo Kléber M. Galvão (rk@ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes de Segurança

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Utilizando License Server com AnywhereUSB

Utilizando License Server com AnywhereUSB Utilizando License Server com AnywhereUSB 1 Indice Utilizando License Server com AnywhereUSB... 1 Indice... 2 Introdução... 3 Conectando AnywhereUSB... 3 Instalação dos drivers... 3 Configurando AnywhereUSB...

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Configuração endereço IP da interface de rede

Configuração endereço IP da interface de rede Configuração endereço IP da interface de rede Download Imprimir Para configurar a interface de sua placa de rede como DHCP para obter um endereço IP automático ou especificar um um endereço IP estático

Leia mais

Manual de utilização da rede Wireless Ambiente Windows

Manual de utilização da rede Wireless Ambiente Windows Instituto de Matemática, Estatística e Computação Científica Universidade Estadual de Campinas Manual de utilização da rede Wireless Ambiente Windows Versão 20060706 I. Apresentação Desde 01/06/2006, está

Leia mais

Guia p/ acesso Rede WiFi

Guia p/ acesso Rede WiFi Guia p/ acesso Rede WiFi Campus VIII Desenvolvido pela equipe de Tecnologia da Informação e Comunicação do Campus VIII: Franciscarlos Nascimento de Ávila Técnico em Tecnologia da Informação. Rodrigo Franklin

Leia mais

Manual de configuração de Clientes

Manual de configuração de Clientes Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido

Leia mais

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300

LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300 LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300 Este documento descreve como instalar e configurar o Controlador de rede Fiery para WorkCentre Série 7300. Complete as etapas que correspondem

Leia mais

Laboratório - Configuração de um endereço de gerenciamento do switch

Laboratório - Configuração de um endereço de gerenciamento do switch Laboratório - Configuração de um endereço de gerenciamento do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos S1 VLAN 1 192.168.1.2

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Luis Antônio Schneiders A UNIVATES Laboratórios, museus e salas especiais: 107 Número de alunos: Graduação: 7.398 Técnicos: 872 Extensão:

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

Esta nota apresenta como definir o SSL VPN no roteador Vigor.

Esta nota apresenta como definir o SSL VPN no roteador Vigor. Como configurar o SSL para VPN Esta nota apresenta como definir o SSL VPN no roteador Vigor. Dividiremos o tutorial em cinco partes: Parte A: Como criar uma conta de SSL. Parte B: Como configurar a segurança

Leia mais

Aula 1 Gérson Porciúncula. 3COM - AirPort

Aula 1 Gérson Porciúncula. 3COM - AirPort Aula 1 Gérson Porciúncula 3COM - AirPort Atualmente existe três modelos de acces point AirPort, o Airport Express, Airport Extreme e AirPort Time Capsule O Express é um dispositivo para uso doméstico,

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP

Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP Prof.: Roberto Franciscatto O que é? Dynamic Host Configuration Protocol Qual sua função? Distribuir endereços IP aos micros da rede de

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Segurança de redes sem fio, uma proposta com serviços integrados de. autenticação LDAP e RADIUS. Marcos Heyse Pereira. Resumo

Segurança de redes sem fio, uma proposta com serviços integrados de. autenticação LDAP e RADIUS. Marcos Heyse Pereira. Resumo Segurança de redes sem fio, uma proposta com serviços integrados de autenticação LDAP e RADIUS. Marcos Heyse Pereira Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

VTP VLAN TRUNKING PROTOCOL

VTP VLAN TRUNKING PROTOCOL VTP VLAN TRUNKING PROTOCOL VLAN Trunking Protocol O VLAN Trunking Protocol (VTP) foi criado pela Cisco (proprietário) para resolver problemas operacionais em uma rede comutada com VLANs. Só deve ser utilizado

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows 7

Autenticação e VPN rede sem fio PPGIA - Windows 7 Autenticação e VPN rede sem fio PPGIA - Windows 7 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Procedimentos para configuração em modo WDS

Procedimentos para configuração em modo WDS Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura

Leia mais

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4

Leia mais

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200. ! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...

Leia mais

STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET

STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET Neste STK mostraremos como instalar e configurar o driver Genérico Somente Texto com a impressora DR700 Ethernet, no

Leia mais

Configuração do acesso à rede sem fio via PEAP

Configuração do acesso à rede sem fio via PEAP Configuração do acesso à rede sem fio via PEAP O procedimento de configuração do acesso à rede wireless via PEAP é bastante simples. Os guias ilustrados passo-a-passo disponíveis são: Windows 8 Windows

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada.

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada. 2. Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED WAN acenderá; 3. Conecte a porta LAN à placa de rede do PC. O LED LAN acenderá; 4. Conecte o(s) telefone(s)

Leia mais

Guia de Configuração Rápida de Conexão da Rede

Guia de Configuração Rápida de Conexão da Rede Xerox WorkCentre M118/M118i Guia de Configuração Rápida de Conexão da Rede 701P42689 Este guia contém instruções para: Navegação pelas telas do visor na página 2 Configuração da rede usando o servidor

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Sistema de Registro de Estações da UFRGS

Sistema de Registro de Estações da UFRGS Sistema de Registro de Estações da UFRGS Caciano Machado, Daniel Soares, Leandro Rey, Luís Ziulkoski, Rafael Tonin, Clarissa Marchezan, Eduardo Postal, Eduardo Horowitz 1 Universidade Federal do Rio Grande

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão S1 VLAN 1 192.168.1.2 255.255.255.0

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais