REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
|
|
- Osvaldo Castel-Branco
- 5 Há anos
- Visualizações:
Transcrição
1 REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour
2 VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública.
3 ISOLAMENTO DE REDE Internet Pública VPN A VPN B Membros da VPN A não podem enviar pacotes para membros da VPN B
4 ISOLAMENTO DE REDE Por Criptografia/Autenticação Por Roteamento Seletivo Exemplos: IPsec, PPTP, SSL, etc. Exemplos: MPLS, GRE, SD-WAN 1. Segurança embutida nos pacotes 2. Segurança controlada pelo usuário final 3. Isolamento de rede feito por firewalls 4. Sem garantias de QoS 1. Segurança feita pela rede 2. Segurança controlada pelo provedor 3. Isolamento de rede feito por roteamento 4. Pode ter garantias de QoS
5 MPLS VPN: ARQUITETURA HUB X SPOKES Todos os sites (Spokes) enviam tráfego apenas para o Hub A comunicação entre Hub e Spoke usa endereçamento próprio, independente da Internet Implementado com as tecnologias MPLS, GRE, VRP pelo Provedor
6 TIPOS DE VPN rede Insegura ENTRE DUAS MÁQUINAS rede Insegura ENTRE UMA MÁQUINA E UMA REDE (VPN DE ACESSO) rede Insegura ENTRE DUAS REDES (INTRANET OU EXTRANET VPN)
7 VPN = TUNELAMENTO pacote protegido rede Insegura rede Insegura pacote desprotegido rede Insegura
8 CONCEITOS BÁSICOS DE UMA VPN O que caracteriza uma tecnologia como VPN: TUNELAMENTO: Permite transportar pacotes com IP privado ou com outros protocolos de rede através da Internet pública. AUTENTICAÇÃO/INTEGRIDADE: Permite controlar quais usuários podem acessar a VPN Reduz o risco de ataques por roubo de conexão e spoofing. CRIPTOGRAFIA: Garante a confidencialidade dos dados transportados através da VPN.
9 O QUE É TUNELAMENTO? Tunelar significa encapsular o pacotes do protocolo A dentro do campo de dados do protocolo B, de forma que apenas o protocolo B é interpretado pela rede. Usualmente o tunelamento implica em duplicar camadas do modelo de redes. L2 L3 L4 L7 dados Pacote Original L2 L3 L3 L7 L4 L7 dados dados Tunelamento L3 L2 L3 L2 L7 L3 L7 dados Tunelamento L2
10 TUNELAMENTO Pilha Normal SSL Tunelamento Camada 3 Tunelamento Camada 2 Aplicação APLICAÇÃO APLICAÇÃO APLICAÇÃO APLICAÇÃO SSL S.O. TRANSPORTE TRANSPORTE TRANSPORTE TRANSPORTE REDE REDE REDE REDE REDE ENLACE REDE Placa de Rede ENLACE ENLACE ENLACE ENLACE FISICA FISICA FISICA FISICA
11 PROTOCOLOS PARA VPN (L2 E L3) L2F: Layer 2 Fowarding Protocol (Cisco) Não é mais utilizado. PPTP: Tunelamento de Camada 2 Point-to-Point tunneling Protocol Usa MPPE (Microsoft Point-to-Point Encryption) para segurança Usa GRE (Generic Routing Encapsulation) para tunelamento L2TP: Tunelamento de Camada 2 Level 2 Tunneling Protocol (L2TP) Combinação do L2F e PPTP L2PTv3: (2005) IPSec: Tunelamento de Camada 3 IETF (Internet Engineering Task Force)
12 PROTOCOLOS PARA VPN (L2 E L3) Protocolo Tunelamento Criptografia Autenticação Aplicação PPTP Camada 2 Sim Sim Transporta qualquer protocolo suportado pelo PPP L2TP Camada 2 Não Sim Transporta qualquer protocolo suportado pelo PPP IPsec Camada 3 Sim Sim Transporta apenas pacotes IP IPsec e L2TP Camada 2 Sim Sim Transporta qualquer protocolo suportado pelo PPP
13 VPN DE CAMADA 4 Transport Layer Security (SSL/TLS) Usado por OpenVPN e SoftEther VPN Software Livre (GNU GPL) Usado pelo SSTP (Secure Socket Tunneling Protocol) Desenvolvido pela Microsoft Datagram Transport Layer Security (DTLS) Usado por Cisco AnyConnect VPN e OpenConnectVPN Segurança para aplicações baseadas em UDP Secure Shell (SSH) VPN Implementado por SSH Pouco escalável mas versátil e de fácil implementação
14 PPP: POINT TO POINT PROTOCOL Protocolo para enlaces ponto-a-ponto. Supõe que pacotes são entregues na mesma ordem em que foram gerados. Inclui recursos para: configurar o link (LCP), autenticação (CHAP, PAP, EAP) e configurar parâmetros IP (IPCP) de forma similar ao DHCP IPv4 NAS IPv6
15 FRAME PPP: LINKS PONTO A PONTO O Frame PPP segue uma variante da estrutura do HDLC (High-level Data Link Control) IP TCP Dados IPv4 0x7E 0xFF 0x03 0x0021 FLAG ADDRESS CONTROL PROTOCOL DADOS FCS FLAG 8 bits 8 bits 8 bits 16 bits 16 bits 8 bits
16 AUTENTICAÇÃO CHAP: PPP CHAP: Chalenge Handshake Authentication Protocol Autenticação One-Way Depende de um segredo Pré-compartilhado FASE LCP 4. VALIDAÇÃO Segredo + CS Suplicant 2. Challenge String (CS) 3. MD5 [Password + CS] Authenticator MD5 5 Digest 4. OK ou Failure COMPARAÇÃO
17 EXEMPLO: ICMPV4 TRANSPORTADO POR PPP PPP identifica o protocolo com 2 bytes IPv4 identifica o protocolo com apenas 1 byte
18 VPNS QUE USAM PPP PPTP: Negociação TCP (Porta 1723) Integridade feita apenas pelo PPP Possui suporte nativo a criptografia L2TP: Negociação UDP (Porta 1701) Possui mecanismo forte de integridade. Não possui suporte nativo a criptografia SSTP: Negociação TCP (Porta 443) Criptografia e integridade são feitos pelo TLS/SSL
19 PPTP: POINT-TO-POINT TUNNELING PROTOCOL Publicado pela Microsoft em 1999 (RFC 2637) Microsoft, Ascend (Nokia), 3Com e outros Cria túneis baseados em GRE (Generic Routing Encapsulation) O canal de controle para criação de túneis PPTP é baseado em TCP (Porta 1723) Mecanismos de segurança utilizados: MPPE (Microsoft Point-to-Point Encryption) MS-CHAP v1 (inseguro) MS-CHAP v2 (vulnerável a ataques de dicionário) PPTP com MPPE é considerado VULNERÁVEL Nativo para várias versões de Microsoft Windows Versões mais recentes do Windows usam SSTP SSTP (Secure Socket Layer Tuneling Protocol) Suporta EAP-TLS para autenticação
20 PPP VS PPTP PPP inseguro IP PSTN R A S IP Ambiente da Empresa Rede Ethernet Destino IP PPTP PPP linha telefônica PPP Eth meio compartilhado Eth seguro Ambiente da Empresa IP PPTP PSTN N A S Internet PPTP P N S IP Eth Rede Ethernet IP Eth IP IP IP PPP PPP XYZ XYZ linha telefônica NAS: Network Access Server PNS: PPTP Network Server
21 TOPOLOGIAS PPTP filtro de pacotes Internet Pública filtro de pacotes Usuários conectados a VPN A não podem enviar pacotes para membros da VPN B Servidor PPTP B Servidor PPTP A
22 EXEMPLO Cliente e servidor possuem endereços PÚBLICOS pré-definidos: IP C e IP S. Após a conexão eles recebem endereços PRIVADOS LOGIN + SENHA EXEMPLO: IP C IP VPN + ROTAS IP S RANGE IP IP privado1 IP privado2... INTERNET SERVIDOR PPTP SERVIDOR RADIUS
23 REDE VIRTUAL = TOPOLOGIA EM ESTRELA Apenas pacotes enviados para endereços virtuais são protegidos. O servidor PPTP funciona como um HUB IP A IP S IP 2 IP 4 IP A IP 2 VPN IP S IP B IP 3 VPN INTERNET VPN SERVIDOR PPTP IP C IP 4 IP 1 VPN IP S IP c IP 2 IP 4
24 PPTP = GRE VERSÃO 2 Pacotes de PPTP são identificados pelo IP como GRE 47 = 0x2F GRE (Generic Routing Encapsulation) é uma técnica de tunelamento usada no core das redes ISP
25 MSCHAP V1: PPTP CHAP não gera uma chave para criptografia MS-CHAP é uma extensão do CHAP para gerar uma chave de criptografia a partir de um segredo pré-compartilhado A negociação é feita usando a porta de controle TCP Pedido de Login (Identificação) 2. Challenge String (CS1) 3. Challenge String (CS2) + MD4 (CS1+Password) > OK + MD4(CS1, CS2, Password) TCP:1723 5) chave (CS2 + password) chave (CS1 + password) RSA s RC4 40 ou 128 bits (negociado) 6) chave (CS1 + password) chave(cs2 + password) RSA s RC4 40 ou 128 bits (negociado)
26 EXEMPLO DE VPN COM FIREWALL > IP_PPTP Não há regras do firewall para servidores de destino ou IP de origem INTERNET FIREWALL: Liberar conexão TCP no servidor PPTP na porta 1723 Liberar envio de pacotes PPTP (0x2F) para IP de destino IP_PPTP
27 SSTP (SECURE SOCKET TUNNELING PROTOCOL) Problemas do PPTP Não é encapsulado em protocolos de transporte (TCP ou UDP) Não pode atravessa NAPT Utiliza o MPPE que é considerado inseguro SSTP: Secure Socket Tunneling Protocol Originalmente criado para Windows (2008 em diante) Utiliza SSL/TLS para autenticação e transporte Transporta pacotes PPP na porta TLS 443 (HTTPS) Pode utilizar EAP-TLS para métodos fortes de autenticação IP TCP HTTPS SSTP PPP pacote usuário
28 SSTP Define 2 tipos de pacotes: SSTP Control Packets SSTP Data Packets cliente SSTP servidor SSTP 1. O cliente faz uma conexão TCP na porta 443 do servidor 2. O handshake TLS/SSL é efetuado 3. O cliente negocia um túnel SSTP com o servidor 4. O cliente negocia uma conexão PPP com o servidor 5. Pacotes são transportados através do canal PPP
29 CENÁRIO DE USO SSTP CLIENTE REMOTO De forma similar a uma rede PPTP, o STP permite atribuir um endereço da rede privada para um usuário externo. A comunicação feita com o endereço privado é protegida pelo túnel SSTP
30 CENÁRIO DE USO SSTP SITE A SITE Usando o SSTP cliente como roteador, é possível usar o SSTP para conectar duas redes através a Internet
31 OPENVPN Software open-source que implementa uma VPN baseada em SSL/TLS Baseado em OpenSSL Escrito por James Yonan Publicado como GNU GPL (General Public License) Suporta autenticação de clientes usando: Chave Estática: segredos pré-compartilhados TLS/SSL + certificados para autenticação e troca de chaves Nome Usuários/ Senha (novo) Protocolo de Transporte: Suporte a NAT UDP: Tipicamente (porta 1195) TCP: Opcional (porta 1194)
32 OPEN VPN USA TUN/TAP Interfaces TUN/TAP permite redirecionar pacotes enviados ao sistema operacional para programas fora do kernel (espaço usuário) TUN: Simula uma dispositivo que opera em camada 3 e transporta pacotes TAP: Simula um dispositivo que opera em camada 2 e transporta quadros
33 OPENVPN EXEMPLO DE TOPOLOGIA Túnel entre o cliente remoto e o servidor de VPN Acesso ao Target ( ) que não está associado a VPN
34 OPENVPN SOBRE UDP NEGOCIAÇÃO DO CANAL SEGURO O canal seguro é criado utilizando-se o handshake SSL
35 TRANSPORTE DE DADOS UDP E TCP
36 CONCLUSÃO VPNs podem ser implementadas em diferentes camadas. As VPNs de camada 2 e 3 são implementadas na pilha de rede do sistema operacional. As VPNs de camada 4 pode ser implementadas usando SSL/TLS e não requerem suporte do sistema operacional. As VPNs de camadas 2 e 3 apresentam geralmente menos overhead (bytes adicionais usados para proteger os pacotes) e funcionam de maneira mais transparente para as demais aplicações.
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisConfigurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series
Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisMPLS. Multiprotocol Label Switching
MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisAuditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisTRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
Leia maisProtocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP)
Protocolo PPP 1 Protocolo PPP Substitui o protocolo SLIP Em Enlaces Seriais Conexões Síncronas e Assíncronas Controle da configuração de enlace Permite endereços IP dinâmicos Multiplexação de protocolos
Leia maisRedes de Computadores
Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia
Leia maisCurso Técnico Integrado em Telecomunicações
Curso Técnico Integrado em Telecomunicações Instalação de Equipamentos de Rede IER6080811 Professor Fábio Grezele Fabio.Grezele (arroba) ifsc.edu.br 2014 HDLC High-level Data Link Control (HDLC) é um protocolo
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisEste documento não se restringe a versões de software e hardware específicas.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Glossário Visão geral do processo de VPDN Protocolos de túneis Configurando o VPDN Informações Relacionadas Introdução Uma
Leia maisMonday, November 16, 2009 EAP. Extensible Authentication Protocol
EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /
Leia maisConfigurando o PPTP através da PAT para um Microsoft PPTP Server
Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor
Leia maisVPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS
VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 Aluno do curso de GSI - IPESU, Recife,PE 2010 (Trabalho
Leia maisRedundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas
Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Maicon de Vargas Pereira 1, Carlos Vinicius Rasch Alves 1 1 Redes de Computadores Faculdade de Tecnologia SENAC Pelotas (FATEC)
Leia maisConfiguração dos ajustes do Internet em WRP400
Configuração dos ajustes do Internet em WRP400 Objetivo Os ajustes do Internet são usados para fazer uma comunicação entre seus provedor de serviço da Internet e roteador possíveis. A configuração dos
Leia maisConfiguração do L2TP no VPN Router do Sem fio WRVS4400N
Configuração do L2TP no VPN Router do Sem fio WRVS4400N Objetivo Em trabalhos em rede do computador, o protocolo Layer 2 Tunneling Protocol (L2TP) é um protocolo de tunelamento usado para apoiar o Virtual
Leia maisSeries Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)
Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network
Leia maisPROTOCOLOS DE COMUNICAÇÃO
PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group PPP - Point to Point Protocol Os acessos à Internet têm
Leia maisConfiguração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N
Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo O Point-to-Point Protocol (PPP) é um protocolo de ligação de dados de uso geral
Leia maisRedes de Computadores REVISÃO - ENADE. Semestre: 2 Bimestre:2 Data: / / Disciplina: Redes de Computadores. Professor: Jéfer Benedett Dörr
Redes de Computadores REVISÃO - ENADE Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr 9) O termo VPN (Virtual Private Networks) advém da utilização
Leia maisL2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3
L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração
Leia maisEdite a conexão de WAN no Roteadores RV016, RV042, RV042G e RV082 VPN
Edite a conexão de WAN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que seja composta das LAN múltiplas, tais como o Internet. A porta MACILENTO no Roteadores
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisModelo de Referência OSI
Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)
Leia maisConfigurar ajustes MACILENTOS DHCP no roteador RV34x
Configurar ajustes MACILENTOS DHCP no roteador RV34x Introdução Um Wide Area Network (WAN) é uma rede que cubra uma área larga. Um usuário ou uma rede de usuários podem conectar ao Internet através de
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisProf. Samuel Henrique Bucke Brito
- Redes de Longa Distância (WAN) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Topologias de Redes WAN Há várias tecnologias para comunicação de longa distância (WAN)
Leia maisConfigurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series
Configurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series Objetivo Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem, enviem, e recebam
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisImplementação da Estrutura de Segurança em Redes Virtuais Privadas.
Implementação da Estrutura de Segurança em Redes Virtuais Privadas. Cleverson Luiz Ferreira Emerson Lírio Bonifácio TCC-EC - 2010-1 P a g e Sumário 1 Objetivo TCC...3 1.1 Topologia Rede WAN atual:... 3
Leia maisEliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo
Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diferenças entre IKEv1 e IKEv2 Fases inicial na
Leia maisConfigurando o assistente de instalação VPN no RV160 e no RV260
Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisRedes de Computadores Laboratório 2. Estabelecimento de enlaces ponto-a-ponto
Redes de Computadores Laboratório 2 Estabelecimento de enlaces ponto-a-ponto Objetivos: i) Criar enlace PPP entre roteadores ii) Criar enlace HDLC entre roteadores iii) Comparar a vazão (throughput) desses
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de
Leia maisGraduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes
Graduação Tecnológica em Redes de Computadores Tecnologias de Interligação de Redes Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Protocolos da camada
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisVamos conhecer o RouterOS dos equipamentos Mikrotik
Vamos conhecer o RouterOS dos equipamentos Mikrotik Date : 16 de Novembro de 2012 Antes de ler o artigo, experimente aqui o RouterOS A área do networking sempre teve um lugar especial no Pplware. Ao longo
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisAjustes dos clientes VPN em RV110W
Ajustes dos clientes VPN em RV110W Objetivo Um Virtual Private Network (VPN) é uma rede estabelecida entre várias posições remotas como quando os escritórios pequenos se comunicam com uma sede. Um cliente
Leia maisCriação de túnel redundante entre Firewall usando o PDM
Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de
Leia maisRedes Virtuais Privadas
Redes Virtuais Privadas Capítulo destinado a receber tutoriais diversos relacionados a criação de VPNs, assim como ao acesso. Configuração da VPN L2TP/IPsec num desktop Windows Configuração da VPN L2TP/IPsec
Leia maisAssistente de configuração em RV215W
Assistente de configuração em RV215W Objetivo O assistente de configuração permite que um administrador de rede configure as configurações básicas para o RV215W rapidamente e convenientemente. Este artigo
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisINTERCONEXÃO DE REDES DE COMUTADORES
INTERCONEXÃO DE REDES DE COMUTADORES PARTE 3.5: TCP / IPV6 UFCG / CEEI / DSC Prof. Pedro S. Nicolletti (Peter) 2017 IPv6 - Introdução Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng
Leia maisRedes de Computadores
Redes de Computadores Camada de Enlace: Protocolos ponto-a-ponto Prof. Rodrigo de Souza Couto Camada de Enlace Relembrando... Tipos diferentes de canais de comunicação: Canal ponto-a-ponto Uma estação
Leia maisProf. Carlos Messani
Prof. Carlos Messani A Camada de Enlace Serviços: Encapsulamento HDLC HDLC - o tipo de encapsulamento padrão em conexões point-to-point, links dedicados e conexões com comutação por circuito quando o link
Leia maisXconnect sobre o L2TPv3 ciente VRF em ASR1K
Xconnect sobre o L2TPv3 ciente VRF em ASR1K Índice Introdução Informações de Apoio Caso de teste mim: L2TPv3 Xconnect sobre a rede IP com valores-limite no VRF Caso de teste II: L2TPv3 Xconnect sobre a
Leia maisGraduação Tecnológica em Redes de Computadores. Redes Sem Fio
Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco
Leia maisLicença de uso do material
Curso BCOP OSPF Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;
Leia maisIPSec/GRE com o NAT no exemplo de configuração do IOS Router
IPSec/GRE com o NAT no exemplo de configuração do IOS Router Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisRedes de Computadores
Redes de Computadores Redes Privadas Virtuais (VPN) Protocolo PPP Gestão de redes. Protocolo SNMP. Maio de 2009 1 Virtual Private Network (VPN) Uma VPN é um infra-estrutura de comunicação de nível 2 (camada
Leia maisRevisão. Prof. Marciano dos Santos Dionizio
Revisão Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisConfiguração do log de sistema na série do VPN Router RV320 e RV325
Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como
Leia maisENDEREÇAMENTO PRIVADO PROXY E NAT
ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Leia maisFluxograma do Troubleshooting de PPP
Fluxograma do Troubleshooting de PPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Terminologia Convenções Fluxogramas de Troubleshooting Fase do protocolo ppp link control (LCP) Opções
Leia maisFerramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7
Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência
Leia maisCapítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
Leia maisCURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Leia maisConfigurando Perfis de discagem para construir uma ponte sobre usando o ISDN
Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisFormação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos
OSPF Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode Você
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisMantendo sua VPN protegida
Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisO roteador fez frequentemente perguntas
O roteador fez frequentemente perguntas Objetivo Este original aponta responder que as perguntas sobre as capacidades e as características encontraram em um roteador de Cisco, assim como como e quando
Leia maisIntrodução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Leia maisLimitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN
Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado na aplicação de um Virtual
Leia mais