Implementação de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG

Tamanho: px
Começar a partir da página:

Download "Implementação de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG"

Transcrição

1 UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CAC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Implementação de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG Autor: Rafael de Sales y Ulhôa Orientador: Dr. Roberto Mendes Finzi Neto Co-orientador: Luiz Fernando Elias Martinez Catalão

2 Rafael de Sales y Ulhôa Implementação de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG Monografia apresentada ao Curso de Bacharelado em Ciência da Computação da Universidade Federal de Goiás Campus Catalão como requisito parcial para obtenção do título de Bacharel em Ciência da Computação Área de Concentração: Redes Orientador: Dr. Roberto Mendes Finzi Neto Co-orientador: Luiz Fernando Elias Martinez Catalão

3 S. Ulhôa, Rafael Implementação de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG/ Dr. Roberto Mendes Finzi Neto/ Luiz Fernando Elias Martinez- Catalão Número de paginas: 45 Projeto Final de Curso (Bacharelado) Universidade Federal de Goiás, Campus Catalão, Curso de Bacharelado em Ciência da Computação, Palavras-Chave: 1. Segurança. 2. Network Access Control X

4 Rafael de Sales y Ulhôa Implementação de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG Monografia apresentada e aprovada em Pela Banca Examinadora constituída pelos professores. de Dr. Roberto Mendes Finzi Neto Presidente da Banca Professor 1 Professor 2

5 RESUMO Ulhôa, R. S. Implementação de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG. Curso de Ciência da Computação, Campus Catalão, UFG, Catalão, Brasil, 2010, 45p. O uso de políticas de acesso e segurança numa rede torna possível aos administradores regulamentar o uso da infraestrutura e minimizar brechas de seguranças em dispostivos de usuários. Tais políticas podem ser implementadas dentro de um rede fazendo uso de padrões e tecnologias como o IEEE 802.1X, RADIUS e Network Access Protection que visam também contabilizar das ações dos clientes além de isolar dispostivos vulneráveis em subredes. Este documento apresenta um estudo, projeto e processo de implementação das tecnologias citadas para a rede do campus Catalão da Universidade Federal de Goiás. Palavras-Chaves: Segurança, Network Access Control, 802.1X

6 Conteúdo 1 Considerações Iniciais 1 2 Estado da Arte Redes de Computadores Segurança Servidor Infraestrutura de Rede Cliente Criptografia Message-Digest Algorithm Certificados Digitais Transport Layer Security Protocolos para o Acesso Sem Fio Autenticação Challenge-Handshake Authentication Protocol Kerberos EAP Network Access Control IEEE 802.1X Servidores de Autenticação Protocolo RADIUS Network Access Protection Active Directory Virtual LAN Resumo do Capítulo Ambiente de Implementação Estrutura Física Equipamentos de Rede Sistemas Operacionais i

7 3.2 Serviços de Rede Problemas de Segurança Resumo do Capítulo Implementação Projeto Implementação dos Servidores Configuração dos Servidores Autenticadores Suplicantes Resumo do Capítulo Testes Teste de Carga Métricas de Avaliação Recursos dos Servidores Resultados Conclusões Finais Trabalhos Futuros Bibliografias 43 ii

8 Lista de Figuras 2.1 Modelo cliente/servidor simplificado com um switch representando a infraestrutura Infraestrutura comprometida dentro de um modelo cliente/servidor Dispositivo cliente comprometida dentro de um modelo cliente/servidor Estrutura das mensagens do protocolo EAP Modelo básico de uma rede demonstrando a área de atuação direta e as três entidades definidas pelo padrão 802.1X Modelo de rede IEEE 802.1X destacando a localização das PAEs Estrutura de pacotes do protocolo EAPOL Comunicação numa modelo básico cliente/servidor segundo o padrão IEEE 802.1X Modelo básico de uma rede demonstrando a área de atuação direta do padrão 802.1X e o protocolo RADIUS A estrutura de um pacote do protocolo RADIUS Comunicação entre um NAS e um servidor RADIUS segundo o padrão IEEE 802.1X Desenho da localização dos edifícios Conexões dos racks centrais com o núcleo de rede numa topologia em estrela Estrutura simplificada de autenticação para serviços utilizando uma base centralizada de concessão de permissões Locais de atuação das técnologias utilizadas pelo projeto Definição dos métodos de criptografia que o servidor deverá reconhecer Etapas para configurar os atributos RADIUS para alocação de VLANs Localização da opção para abrir o gerenciador de redes Janelas de edição de conexões de rede para prover autenticação IEEE 802.1X Janela contendo as opções de configuração do processo de autenticação em dispositivos com Windows iii

9 5.1 Gráfico apresentando a variação de processamento durante a execução dos testes iv

10 Lista de Tabelas 2.1 Lista de técnicas de criptografia do protocolo EAP Lista de atributos RADIUS Lista de atributos RADIUS utilizados para implementar VLANs Lista dos serviços de rede do CAC/UFG v

11 Capítulo 1 Considerações Iniciais Na mesma medida em que redes de organizações vão se expandindo, a complexidade de gerenciar o uso da infraestrutura e o estado de execução dos dispostivos dos usuários também aumenta. A ausência de registros de acesso contribuem para a ação de malfeitores que dificilmente são identificados. Dispostivos de usuários são ainda frequentemente contaminados com programas maliciosos, comprometendo dados sigilosos e o pleno funcionamento do equipamento. Com o intuito de prover controle de acesso e contabilidade, surgiram padrões e tecnologias como o 802.1X e o protocolo Remote Authentication Dial-In User Service (RADIUS), por meio dos quais todos os usuários ao desejarem ingressar na rede lhes são solicitados a fornecerem credenciais antes que tenham qualquer acesso aos serviços de rede. Quanto aos dispositivos, a existência de programas e atualizações de segurança podem ser consultadas por um servidor de Network Access Protection (NAP), de forma a permitir o isolamento de estações de trabalho com segurança comprometida. Este trabalho documenta as tecnologias citadas anteriormente, que foram utilizadas para implementar controle de acesso na rede do campus Catalão da Universidade Federal de Goiás, que faz uso de um servidor de autenticação centralizado, baseado em Active Directory (AD), para os seus serviços de rede. O capítulo 2 aborda conceitos gerais sobre segurança, técnicas e protocolos de criptografia além de tratar de tecnologias de controle de acesso a rede e servidores de autenticação utilizados no decorrer do trabalho. A estrutura e características da rede interna do campus são citadas no capítulo 3, em conjunto com uma lista de serviços de rede e problemas de segurança existentes. O ambiente de rede do campus será o local de implementação do projeto apresentado neste trabalho, conforme descrito no capítulo 4. Para avaliar a capacidade de operação dos servidores de autenticação utilizados pelo projeto, conjuntos de testes foram realizados e descritos no capítulo 5, junto com os resultados obtidos. Por fim, no capítulo 6 são apresentadas as conclusões do trabalho. 1

12 Capítulo 2 Estado da Arte Neste capítulo são abordados tecnologias de segurança para redes de computadores cuja explicação é indispensável para a compreensão do projeto de implementação desenvolvido neste trabalho. Inicialmente são abordados os objetivos de uma rede e critérios básicos que devem ser respeitados para prover segurança e confidenciar as informações transmitidas. Em seguida são descritas técnicas e protocolos de criptografia necessários para prover segurança no uso de controle de acesso a rede. Por último, são apresentadas diversas tecnologias de servidores de autenticação, as quais serão utilizadas pelo projeto de forma a prover mecanismos de avaliação de crendenciais de usuários e o estado execução dos dispositivos. 2.1 Redes de Computadores Desde o surgimento de computadores o seu uso vem-se tornando um fato inevitável, principalmente nas últimas duas décadas com o aumento da capacidade de armazenar e computar informações. Contudo, originalmente cada computador possuía uma lista de periféricos que somente ele poderia usufruir. Um exemplo clássico diz respeito ao uso de impressoras que exigia o transporte de arquivos, via uma forma de armazenamento qualquer, até o dispositivo detentor do periférico para realizar a impressão de documentos. A princípio, uma solução era comprar e instalar impressoras para todas as estações de trabalho. O alto custo de implementação estimulou a busca por uma forma de interconectar dispositivos de forma a permitir que vários dispositivos tenham acesso a um único periférico. Assim surgiu o conceito de redes de computadores [Tanenbaum, 2003]. Baseado em conjuntos de técnicas e tecnologias, as redes foram criadas, como o exemplo anterior indica, para o compartilhamento de recursos. Contudo, novas aplicações para tais interconexões continuam a surgir a fim de tornarem a vida e o trabalho do ser humano cada vez mais prático [Zapater e Suzuki, 2005]. Segundo Tanenbaum [2003], o uso de redes de computadores segue 4 objetivos: 2

13 A necessidade de compartilhamento de recursos, sejam eles físicos ou lógicos, ou seja, tornar todos os programas, equipamentos e dados ao alcance de todas os dispositivos na rede, independente da localização física do recurso ou usuário; Disponibilidade de um meio de comunicação eficiente, seja via , com áudio ou videoconferência que possa suprir a maioria das necessidades diárias de comunicação; Realizar negócios eletrônicos com empresas; Realizar negócios com consumidores via internet, ou seja, o comércio eletrônico. Em decorrência das aplicações e facilidades providas por uma rede, surgiu um novo problema, como assegurar que o acessos aos serviços de rede estão sendo realizados por usuários autorizados. 2.2 Segurança Dentro de um modelo simplicado de comunicação cliente/servidor, conforme apresentado na figura 2.1, é possível identificar três pontos diferentes de vulnerabilidades; o servidor, a infraestrutura de conexão e o cliente (usuário e seu dispositivo). Cada elemento exige considerações diferentes para prover um ambiente seguro e confiável. Figura 2.1: Modelo cliente/servidor simplificado com um switch representando a infraestrutura Servidor Os serviços executados nos servidores são sujeitos a ocorrência de brechas de segurança pelas quais um invasor poderá usufruir-las de forma a comprometer o servidor. Os resultados são serviços de rede inconfiáveis ou até mesmo inoperantes, além da possibilidade de informações sigilosas serem capturadas e usadas indevidamente pelo invasor. Como solução, servidores frequentemente fazem uso de técnicas de autenticação para regulamentar as permissões de cada usuário e registrar suas atividades. 3

14 2.2.2 Infraestrutura de Rede A infraestrutura de uma rede possui dois critérios que merecem ser observados; a confidencialidade dos dados sendo transmitidos e controle de acesso a rede [Zapater e Suzuki, 2005]. Por fornecer um ambiente de interconexão entre variados tipos de dispositivos alocados dentro de uma organização, redes também são vulneráveis a usuários maliciosos. De acordo com a tecnologia de propagação do meio, pacotes transmitidos entre clientes e servidores podem ser interceptados, como demonstrado na figura 2.2. Um solução para este problema é o uso de uma técnica de criptografia para tornar as informações transmitidas irreconhecíveis para quem desconhece a técnica e a chave utilizada [Burnett e Paine, 2002]. Figura 2.2: Infraestrutura comprometida dentro de um modelo cliente/servidor. Quanto ao controle de acesso a rede, ou Network Access Control (NAC), existem diversas soluções que fornecem mecanismos de controle como Access Points (APs), que podem exigir o uso de senha para usufruir de uma rede sem-fio. Em redes cabeadas esse controle pode ser feito por meio de tecnologias fornecidas em switches denominados gerenciáveis, isto é, que concedem a capacidade de definir o modo de operação de cada porta disponível no equipamento Cliente Em um dispositivo cliente seja ele um computador, coletor de dados ou qualquer outro dispositivo que esteja com a segurança na comutação de dados comprometida, credenciais podem ser interceptadas antes mesmo de serem criptografadas e transmitidas pela rede. A existência de um keylogger, isto é, programa que registra todas as teclas digitadas, pode ser o suficiente para que credenciais sejam capturadas e utilizadas indevidamente em nome do seu dono autêntico. Programas maliciosos como keyloggers são frequentemente propagadas via , unidades de armazenamento externas e pela rede local se aproveitando de vulnerabilidades existente no sistema operacional executado no dispositivo do 4

15 cliente. A figura 2.3 exibe um cenário cujo dispositivo cliente se encontra comprometido [Ulbrich e Valle, 2009]. Figura 2.3: Dispositivo cliente comprometida dentro de um modelo cliente/servidor. Quantidades consideráveis destes programas maliciosos podem ser evitados e eliminados através do uso de programas antivírus, anti-spyware (ferramentas anti-programas de espionagem), firewall e atualizações de segurança do sistema operacional. Enquanto as duas primeiras soluções agem diretamente sobre a existência do perigo no dispositivo, firewalls visam controlar o acesso de programas entre a rede e o dispositivo hospedeiro. Atualizações de segurança têm por meta principal corrigirem erros e vulnerabilidades encontrados no sistema operacional. A verificação dos critérios supre-citados é denominada de Políticas de Segurança de Rede (Network Security Policy) e são frequentemente utilizados em conjunto cas credenciais do usuário no controle de acesso à rede local. Soluções como o Network Access Protection (NAP), abordado adiante no trabalho, são capazes de restringir ou isolar o acesso de dispositivos que não respeitam as políticas [Cisco-Systems, 2007] 2.3 Criptografia Originado das palavras gregas kryptós (escondido) e gráphein (escrita), criptografia é amplamente utilizada em ambientes informatizados para que informações sigilosas sejam lidas somente pelas pessoas autorizadas através de uma chave. O procedimento comum entre as técnicas existentes consiste em aplicar um conjunto de operações (algoritmo) sobre a informação que se deseja tornar particular, em conjunto com uma chave qualquer, gerando assim uma sequência de saída. Para descriptografar se aplica um segundo algoritmo, também trabalhando com uma chave (não necessariamente a mesma) sobre 5

16 a sequência gerada anteriormente. Caso uma chave errada seja utilizada, a informação resultante será diferente da original. Algumas técnicas e protocolos de criptografia utilizadas pelas tecnologias abordadas neste projeto são apresentadas a seguir Message-Digest Algorithm 5 O Message-Digest Algorithm 5 (MD5) é uma função de hash criptográfico usado popularmente para determinar a integridade de arquivos. Técnicas de hashing criptográficos recebem uma entrada de tamanho qualquer e retornam um valor binário contendo sempre o mesmo tamanho (um hash), no caso do MD5 a saída é de 128 bits. Apesar de ser apto a criptografar senhas, o MD5 já foi apontado como pouco resistente a ocorrência de colisões, ou seja, quando duas entradas diferentes (ex. senhas) geram a mesma saída (ex. arquivo descriptografado) [Wang e Yu, 2005] Certificados Digitais Nesta técnica de criptografia se utiliza uma entrada de dados, consideravelmente grande e aleatória, para gerar duas chaves: uma pública e outra privada. Como o próprio nome indica, o acesso a chave pública é disponibilizado para todos que o desejam. Além disto, a principal função da chave públic é atuar no processo de criptografia dos dados. O processo inverso somente é possível com o uso da chave privada. Assim, um cliente que utiliza a chave pública é apto a assumir que somente o detentor do certificado, com sua respectiva chave privada, será capaz de reconhecer o conteúdo de uma mensagem transmitida Transport Layer Security Sucessor do protocolo Secure Socket Layer (SSL), o Transport Layer Security (TLS) é um sistema de criptografia de dados para camada de transporte do modelo TCP/IP, provendo comunicação segura entre duas dispositivos, frequentemente utilizado no modelo cliente/servidor. Segundo o TLS, pelo menos um dos envolvidos precisa possuir um certificado para que as chaves públicas sejam compartilhadas e utilizadas para sincronizar uma nova chave, definida de forma aleatória, e determinar qual versão do TLS será utilizado, por ambos dispositivos, até o finalização da conexão segura sendo estabelecidas Protocolos para o Acesso Sem Fio Equipamentos que disponibilizam redes sem fio segundo o padrão , definido pelo Institute of Electrical and Electronics Engineers (IEEE), fornecem algumas técnicas de 6

17 criptografia de forma a impedir a interceptação de dados e o uso da rede por usuários não autorizados. A primeira técnica padronizada foi o Wired Equivalent Privacy (WEP) com a promessa de conceder confidencialidade de dados equivalente a de uma rede cabeada. Porém, com o surgimento de técnicas de criptoanálise capazes de descobrirem a sua chave em um curto prazo de tempo, o WEP se tornou obsoleto [Borisov, Goldberg e Wagner, 2001]. A Wi-Fi Protected Access (WPA) e seu aprimoramento, WPA2, são as atuais soluções padronizadas existentes para redes sem fio baseadas em algoritmos com segurança matematicamente provadas [Jonsson, 2002]. Tanto o WEP como o WPA e WPA2 são baseados na existência de uma chave comum e compartilhada entre os usuários e o AP. 2.4 Autenticação Como dito anteriormente, servidores fazem uso de autenticação para gerenciar o acesso de usuários. Aliados ao uso de criptografia, as técnias de autenticação descritas a seguir são utilizadas pelo projeto Challenge-Handshake Authentication Protocol Criado originalmente para conexões ponto a ponto como, por exemplo, acesso de linha discada ou Digital Subscriber Line (DSL), o Challenge-Handshake Authentication Protocol (CHAP) é uma técnica de autenticação de usuários em que um servidor de autenticação transmite uma sequência denominada de challenge. Esta sequência deverá ser processada em conjunto com a senha do usuário por uma função de hash criptográfico. O resultado deverá ser então retransmitido ao servidor para análise e confirmação. Tanto o cliente quanto o servidor deverão ter a senha armazenada em puro texto (não criptografado) e, em intervalos aleatórios, o cliente deverá ser reavaliado com um novo challenge. O CHAP sofre do problema de colisões presente em algoritmos como o MD5, portanto o seu uso não é recomendado como forma principal de autenticação [Simpson, 1996]. Para extender as funcionalidades do protocolo CHAP a empresa Microsoft Corporation criou o MS-CHAP. Esta extensão dispõe de mecanismos de troca e retentativa de transmissão da senha do usuário (via o uso de challenge) sem que haja uma reinicalização no processo, além da definição de diversos códigos de identificação de erros e o fim da necessidade de armazenar a senha em puro texto. Atualmente o MS-CHAP se encontra na versão 2 e presente nos sistemas operacionais da empresa operando em conjunto com outras técnicas (ex. certificados digitais), que estabelecem uma conexão segura por meio da qual trabalha o MS-CHAP [Zorn, 2000]. 7

18 2.4.2 Kerberos O protocolo Kerberos foi desenvolvido para conceder uma mecanismo de autenticação dentro de redes desprotegidas, onde pacotes podem ser lidos, modificados ou inseridos sem controle. O protocolo na versão 5 inicializa a sua operação quando um cliente transmite uma requisição ao servidor de autenticação solicitando suas credenciais, as quais são transmitidas criptografadas com a chave do cliente, por exemplo, sua senha. As credenciais fornecidas pelo servidor contém um ticket e uma chave temporária para uso durante o período. O ticket por sua vez contém a identidade do cliente, uma cópia da chave temporária, além da indicação do tempo de vida do ticket e outras informações de identificação como, por exemplo, o endereço do cliente. Após receber a mensagem do servidor, o cliente transmite de volta o ticket criptografado utilizando a chave temporária para a validação de sua sessão. Durante seu tempo de vida, o ticket poderá ser transmitido pelo cliente a todos os serviços de rede integrados ao servidor como forma de identificação. Cabe aos serviços consultarem o servidor para confirmar a validade do ticket [Neuman et al., 2005] EAP Buscando unificar as diferentes técnicas de criptografia dentro de um protocolo de comunicação único, independente da aplicação, o Extensible Authentication Protocol (EAP) foi elaborado sobre a tutela da Internet Engineering Task Force (IETF) com apoio de empresas como a Microsoft Corporation e Sun Microsystems (atual subsidiária da Oracle Corporation). O EAP provê uma arquitetura de autenticação que trafega diretamente sobre a camada de enlace, sem requerer o uso do Internet Protocol (IP). Por esta característica o protocolo EAP é adotado por tecnologias de NAC como o IEEE 802.1X a ser discutido em detalhes na seção [Adoba et al., 2004]. a) Estrutura dos Pacotes A estrutura dos pacotes do protocolo EAP é dividida em quatro campos como apresentado na figura 2.4 e descritos a seguir: Figura 2.4: Estrutura das mensagens do protocolo EAP. 8

19 Código: Indica o formato do pacote EAP sendo transmitido dentro de um campo contendo 1 octeto de bits. O seu valor pode ser, em decimal, um dos seguintes: 1: Pacote do formato Request (Requisição); 2: Do formato Response (Resposta); 3: Do formato Success (Sucesso); 4: Do formato Failure (Fracasso). Identificador: Campo utilizado para auxiliar na identificação entre um pacote de requisição e sua resposta. Contém também 1 octeto; Tamanho: 2 octetos para indicar o comprimento total do pacote; Dados: Contém zero ou mais octetos, de acordo com formato determinado no campo código. Em pacotes Resquest e Response, este campo contém a identificação de uma técnica de autenticação (em 2 octetos) sucedido por seu(s) valor(es) associado(s). Pacotes Success e Failure não utilizam este campo. b) Técnicas de Criptografia As técnicas de criptografia mais comuns, como as apresentadas em algumas literaturas (Allied Telesis [2006] e Dantu; Clothier; Atri [2007]), e descritas pela documentação do protocolo (Adoba et al. [2004]) estão apresentadas na tabela com suas descrições e estrutura presentes no campo de dados em pacotes EAP. Tabela 2.1: Lista de técnicas de criptografia do protocolo EAP Nome Identity Nak (Not acknowledged) Estrutura e Descrição Constituído do número de identificação 1 (ID 1). Em pacotes Response ele é seguido por um campo contendo o nome do usuário para qual está havendo autenticação. Contendo ID 3, seu uso é indicado quando o cliente não reconhece a técnica de autenticação solicitada pelo autenticador. Poderá ser sucedido por um ou mais números de identificação das técnicas desejadas. A transmissão do ID 0 implica que o cliente desconhece uma alternativa e que o processo deverá ser encerrado. 9

20 Nome MD5-Challenge EAP com TLS Lightweight EAP (LEAP) EAP com Tunneled TLS (EAP-TTLS) Protected EAP (PEAP) Estrutura e Descrição Com ID 4, indica o uso do algoritmo MD5 de criptografia. Quando enviado através de um pacote Request, contém um conjunto de dados denominados Challenge que deverá ser utilizado pelo algoritmo MD5 para criptografar e enviar a senha do usuário. EAP-TLS, de ID 13, é baseado na técnica de criptografia TLS. Porém, para a sua execução é necessário que tanto o cliente quando o autenticador possuam um certificado próprio, cujas chaves públicas devem ser armazenadas localmente em ambos dispositivos [Aboba e Simon, 1999]. Possuindo ID 17, o LEAP é uma técnica proprietária desenvolvida pela empresa Cisco Systems, projetada para o uso em redes sem-fio. Ela provê geração automática de chaves WEP para criptografar a transmissão de dado. O LEAP é reconhecido como vulnerável por ser susceptível a ataques por dicionário ao expor as senhas, em seu formato criptografado, durante o processo de autenticação. De ID 21, EAP-TTLS estabelece uma conexão segura utilizando TLS para em seguida utilizar uma segunda técnica qualquer, independente do protocolo EAP. O EAP-TTLS exige que o autenticador possua um certificado e que o cliente tenha a chave pública armazenada localmente. Não há a necessidade de um certificado para o cliente [Funk e Blake-Wilson, 2008]. Identificado pelo ID 25, o PEAP opera de forma semelhante ao EAP-TTLS, porém, ao contrário do EAP-TLS e EAP-TTLS, o estabelecimento da conexão segura TLS se inicia por parte do autenticador descartando a necessidade de armazenamento de certificados no cliente [Palekar et al., 2004]. 10

21 c) Modo de Operação O processo de autenticação com o uso do protocolo EAP se inicia com a transmissão de um pacote Request, da parte de um equipamento autenticador, ao cliente. Dentro do pacote transmitido, no campo de dados está contida a técnica de criptografia que o autenticador aguarda do cliente, juntamente com um pacote Response. Em seguida, o autenticador deverá processar ou repassar a resposta do cliente para outro equipamento apto a analisar o pacote e determinar se o que o cliente será aprovado (com a transmissão de um pacote Success), negado (pacote Failure) ou que deverá solicitar maiores informações (pacote Request). A transmissão de sucesso ou fracasso é o fator determinante do final do processo. Caso o cliente não reconheça a forma de autenticação solicitada ele poderá responder com um pacote Response contendo o tipo de autenticação Nak, para tentar negociar uma segunda forma de autenticação. Se o autenticador não prover suporte para o método solicitado ou não permitir a negociação, a solicitação é automaticamente negada e o cliente recebe uma transmissão Failure. 2.5 Network Access Control Implementações de Network Access Control (NAC) visam isolar usuários e/ou dipositivos do resto da rede até que apresentam credenciais válidas e/ou se adequam às políticas de segurança vigentes na rede como, por exemplo, a existência de uma programa antivírus instalado [Potter, 2007]. Como forma de padronizar o uso de NAC entre fabricantes diferentes, a IEEE elaborou e publicou um padrão de controle de acesso a rede em nível de porta, o IEEE 802.1X IEEE 802.1X O IEEE 802.1X, de uso comum tanto para redes cabeadas (IEEE 802.3) como wireless (IEEE ), define um padrão de autenticação para o uso na interação entre três entidades: suplicantes, autenticadores e um servidor de autenticação. Suplicantes são os clientes (usuários e seus dispositivos) que desejam ingressar na rede, enquanto autenticadores são equipamentos (ex. switch gerenciável) responsáveis por regular o acesso de suplicantes conectados nele. Segundo o padrão, o autenticador é responsável por solicitar as credenciais dos suplicantes e repassá-las a um servidor de autenticação, utilizando um protocolo próprio deste servidor, cuja implementação não é definida [IEEE-Computer-Society, 2004]. As funções de autenticador e de servidor podem ser desempenhadas pelo mesmo dispositivo, porém, a localização e a implementação do 11

22 servidor é oculta aos suplicantes. Na figura 2.5 é apresentada, dentro do modelo básico cliente/servidor, a área de atuação direta do padrão dentro de uma rede. Figura 2.5: Modelo básico de uma rede demonstrando a área de atuação direta e as três entidades definidas pelo padrão 802.1X. a) Port Access Entity Como forma de individualizar o funcionamento do IEEE 802.1X, cada porta das interfaces de rede dos equipamentos é associada a uma entidade lógica denominada Port Access Entity (PAE). Os PAEs são capazes de suportar as funcionalidades tanto de autenticadores como de suplicantes. Operando como suplicante a PAE é responsável por fornecer informações ao autenticador em relação à credencial que será apresentada. Quanto ao PAE agindo como autenticador, ele é responsável pela comunicação com um suplicante e pelo repasse de credenciais ao servidor de autenticação. A figura 2.6 apresenta o local de operação de algumas PAEs localizadas em um dispositivo cliente e em cada porta de um equipamento de rede. Figura 2.6: Modelo de rede IEEE 802.1X destacando a localização das PAEs. b) Protocolo de Comunicação Para promover a comunicação entre as partes envolvidas, o padrão IEEE 802.1X faz uso do protocolo EAP. Assim, a transmissão entre o autenticador e servidor de autenticação ocorre através do encapsulamento do EAP dentro do protocolo de comunicação 12

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Interconexão de Redes

Interconexão de Redes Interconexão de Redes Romildo Martins Bezerra CEFET/BA Redes de Computadores II Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)... 3 Switches (camada 2)... 3 Conceito de VLANs... 3 Switches (camada

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 Luciano Antonio Wolf Verônica Conceição Oliveira da Silva 2

Leia mais

Sistema de Registro de Estações da UFRGS

Sistema de Registro de Estações da UFRGS Sistema de Registro de Estações da UFRGS Caciano Machado, Daniel Soares, Leandro Rey, Luís Ziulkoski, Rafael Tonin, Clarissa Marchezan, Eduardo Postal, Eduardo Horowitz 1 Universidade Federal do Rio Grande

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD RONALDO MARCIANO DA SILVA

Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD RONALDO MARCIANO DA SILVA Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD RONALDO MARCIANO DA SILVA ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1x APLICADA À REDE ETHERNET DA CÂMARA LEGISLATIVA DO DISTRITO

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Noções de redes de computadores e Internet

Noções de redes de computadores e Internet Noções de redes de computadores e Internet Evolução Redes de Comunicações de Dados Sistemas Centralizados Características: Grandes Centros de Processamentos de Dados (CPD); Tarefas Científicas; Grandes

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Protocolo Rede 802.1x

Protocolo Rede 802.1x FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

RCO2. LANs, MANs e WANs Visão geral

RCO2. LANs, MANs e WANs Visão geral RCO2 LANs, MANs e WANs Visão geral 1 LAN, MAN e WAN Classificação quanto a alcance, aplicação e tecnologias Distâncias: WAN: : distâncias arbitrariamente longas MAN: : distâncias médias (urbanas) LAN:

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Impressão digital Sistema de eleição SisElege. Projeto Lógico de Rede

Impressão digital Sistema de eleição SisElege. Projeto Lógico de Rede Sistema de eleição SisElege Projeto Lógico de Rede Brasilia DF 25/10/2014 Histórico de revisões Versão Data Autor Descrição Localização 1.0 27/SET/2010 Grupo 3 Versão Inicial www.siselege.com.br 1.1 28/SET/2010

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

Manual de utilização da rede Wireless Ambiente Windows

Manual de utilização da rede Wireless Ambiente Windows Instituto de Matemática, Estatística e Computação Científica Universidade Estadual de Campinas Manual de utilização da rede Wireless Ambiente Windows Versão 20060706 I. Apresentação Desde 01/06/2006, está

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Redes de Computadores (PPGI/UFRJ)

Redes de Computadores (PPGI/UFRJ) Redes de Computadores (PPGI/UFRJ) Aula 1: Apresentação do curso e revisão de interface de sockets 03 de março de 2010 1 2 O que é a Internet 3 4 Objetivos e página do curso Objetivos Apresentar a motivação,

Leia mais

Por Érica Barcelos Fevereiro, 2012

Por Érica Barcelos Fevereiro, 2012 Por Érica Barcelos Fevereiro, 2012 2 INTRODUÇÃO Com a informatização dos sistemas nas empresas veio também o aumento da competitividade e isso fez com que a qualidade dos serviços fosse questionada. O

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

E.E.P SENAC PELOTAS CENTRO HISTÓRICO

E.E.P SENAC PELOTAS CENTRO HISTÓRICO E.E.P SENAC PELOTAS CENTRO HISTÓRICO Alexsandra Corrêa da Rosa Andresa Cordeiro da Silva Gabrielly Duarte da Silveira Pamela da Silveira Barreto Pelotas, 2013 Alexsandra Corrêa da Rosa Andresa Cordeiro

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais