Identificação dos Usuários em Rede Corporativa
|
|
- Ana Júlia Paixão Cesário
- 7 Há anos
- Visualizações:
Transcrição
1 ISSN T.I.S. São Carlos, v. 4, n. 2, p , mai-ago 2015 Tecnologias, Infraestrutura e Software Identificação dos Usuários em Rede Corporativa Rafael Vicente Carisani, Hélio Crestana Guardia Resumo: Este estudo trata da identificação de usuários em um ambiente de rede corporativa, por meio do protocolo RADIUS, integrando a autenticação com uma base de dados LDAP. Para tanto, nos computadores clientes, prevê-se o uso do protocolo IEEE X, que define o transporte das credenciais do usuário e os mecanismos de autenticação. Uma vez autenticado, o protocolo libera o acesso do computador cliente à infraestrutura de rede. Palavras-Chave: identificação de usuário, rede corporativa, segurança da informação,radius, LDAP Identification ofusers in Corporate Network Abstract: This study presents the user identification in a corporate network environment using RADIUS protocol, integrating the authentication with an LDAP database. Therefore, client devices must use the IEEE X protocol, which defines the transport of user credentials. Once a user is authenticated, the protocol provides the access to the network infrastructure through the client computer. Keywords: user identification, corporate network, information safety, Radius, LDAP I. INTRODUÇÃO Uma palavra chave que podemos atribuir a uma rede é controle, principalmente na identificação dos usuários. Assim, o objetivo deste artigo é identificar uma solução eficiente para gerenciar os acessos dos usuários em um ambiente de rede corporativa. Com isso, espera-se possibilitar o controle de acesso e a posterior identificação e eventual responsabilização por usos indevidos da rede. De maneira geral, as soluções aqui apresentadas focam na mobilidade dos usuários, que podem estar conectados através da rede sem fio, usando dispositivos variados. Estar conectado à rede garante que os usuários consigam usufruir dos recursos e serviços que a rede oferece, inclusive eventualmente acessar informações confidenciais e realizar acessos a sites com conteúdo não pertinente ao ambiente corporativo. Caso não haja controle dos acessos desses usuários, não é possível identificar autores de acessos em situações específicas. Outro objetivo desse artigo é tratar de como uma empresa pode estar alinhada com o Marco Civil da Internet (VARGAS), que estabelece um termo de responsabilidades no uso da rede. De maneira geral, esta lei orienta que as informações de acesso devem ser gravadas em formato de logs, onde armazenam-se informações relevantes para associar usuário e endereço de rede (IP), com as respectivas datas de conexão. Esses logs devem ser guardados em local seguro pelo provedor de acesso e, no caso de ambiente corporativo, pelo gerente de rede de sua infraestrutura local. Sob demanda judicial, novos tipos de informação podem ter que ser coletados, como a identificação dos acessos feitos por um usuário ou a partir de um computador específico. Para prover uma solução adequada a esse problema, esse artigo considera o uso das tecnologias referentes ao protocolo X, ao protocolo RADIUS e ao servidor de diretórios LDAP. Para validar a funcionalidade obtida com as tecnologias e os protocolos determinados, um cenário alvo é caracterizado usando virtualização de sistemas computacionais. Para esse cenário, analisa-se as conexões e os registros de informações relevantes para identificação dos usuários e o atendimento das questões legais. A análise da rede corporativa do ambiente de uma universidade também é tratada como estudo de caso para questões conceituais de tipos de uso da rede e controle de acesso. II. SEGURANÇA EM UMA REDE ACADÊMICA Num cenário acadêmico, existe um ambiente de rede heterogêneo que envolve o acesso de diferentes tipos de usuários, utilizando equipamentos individuais, compartilhados e pessoais, através de redes cabeadas e sem fio. Do ponto de vista da conectividade, uma rede sem fio possui todos os riscos de uma rede com fio e acrescenta o fator da facilidade de acesso aos sinais de transmissão, tangível a qualquer usuário que possua equipamentos nas áreas de alcance dos sinais. Isso significa que diferentes mecanismos de controle de acesso e identificação podem ser desejáveis na rede. Departamento de Computação - Universidade Federal de São Carlos (UFSCar) Caixa Postal São Carlos SP Brasil Autor para correspondência: : rafael@carisani.com.br, helio@dc.ufscar.br
2 Neste cenário, há diferentes formas de prover o controle de acesso dos usuários. Estratégias mais comuns incluem a permissão de conectividade a um segmento de rede e controle restrito de acesso a outros segmentos externos, e o controle de acesso já no primeiro ponto de conectividade. Mecanismos como captive portals (PFSENSE, 201 3) podem ser usados em cenários em que a conectividade inicial é liberada, mas o acesso a outros segmentos de rede e à Internet é restrito. Mecanismos de controle para a conectividade restrita já no segmento de acesso à rede também podem ser desejados. Nos dois contextos, contudo, procedimentos de identificação e autorização de usuários podem ser baseados em protocolos e serviços de rede padronizados. Para garantir a segurança e viabilizar a identificação legal dos usuários, o acesso deve ser restrito apenas aos usuários autorizados, não permitindo que um invasor possa conectar seu equipamento na rede e ganhar acesso às informações e serviços sem autenticação. Assim, em ambientes de rede corporativa, os usuários tipicamente devem primeiro autenticar-se para obter acesso físico à rede. Isso pode ser feito através de procedimentos que podem ser executados por um switch, em redes com fio, ou por um acccess point, em redes sem fio. A função desse elemento de autenticação é agir como um proxy para a interação com um servidor denominado NAS (Network Authentication Server ou Servidor de Autenticação de Rede). Esse servidor de autenticação é comumente um sistema RADIUS, que pode obter as credenciais de acesso a partir de servidores e protocolos variados. O resultado da interação de um switch ou access point com um servidor RADIUS é uma indicação do status da autorização, permitida ou não para os usuários. A figura 1 apresenta um exemplo de arquitetura base de utilização do sistema RADIUS. Nesse cenário podem ser observados os procedimentos e protocolos de autenticação, onde o usuário transmite suas credenciais; em seguida, o NAS delega a autenticação ao servidor RADIUS, enviando-lhe a credencial do usuário. De acordo com a resposta, o NAS permite ou não acesso do usuário. Rafael Vicente Carisani, Hélio Crestana Guardia modelo cliente/servidor, validando as credenciais dos usuários, e retornando as informações de configuração e as políticas a serem aplicadas para o mesmo (CARVALHO, 2008). Este protocolo foi idealizado para centralizar as atividades de Autenticação, Autorização e Contabilidade (Authentication, Authorization and Accounting AAA), pois autentica os usuários, administra as requisições de autorização e coleta informações para auditoria. A) Autenticação RADIUS Uma das formas mais utilizadas para autenticação é através de login e senha, na qual o usuário precisa confirmar sua autenticidade. Assim, o usuário, o elemento de autenticação (NAS) e o servidor RADIUS trocam mensagens entre si quando um usuário pretende se autenticar para utilizar um determinado servidor de rede. Neste cenário, a principal característica do servidor RADIUS é não permitir o acesso sem autenticação à rede protegida, atuando com flexibilidade tanto em redes com fio quanto em redes sem fio. A autenticação é o processo que verifica se uma combinação de informações é válida para o sistema. A figura 2 apresenta o tratamento das requisições de acesso a um serviço, usando pacotes de autenticação encapsulados. Figura 2. Possibilidades da requisição de acesso a um serviço (Adaptado de CARVALHO, 2008) Figura 1. Modelo de acesso à rede com autenticação III. RADIUS Amplamente utilizado pelos sistemas embutidos em switches e access points, o protocolo RADIUS baseia-se no No esquema da Figura 2, o usuário envia pela rede uma mensagem de requisição de acesso. Se não houver resposta, o pedido é reenviado até atingir o tempo limite. Após receber a requisição de associação, o NAS inicia o processo de autenticação, solicitando que o usuário confirme sua identidade. Com o recebimento do login e senha, o NAS as repassa ao servidor RADIUS. O servidor tenta validar o cliente e, caso o usuário não for reconhecido, os pedidos são descartados e é enviado um pacote de acesso negado. O NAS recebe esta mensagem e desconecta o usuário. Se o cliente for autenticado, a próxima fase corresponde à análise do pedido de autenticação do usuário, checando o login e senha. Em resposta, o servidor RADIUS pode enviar uma indicação de acesso aceito, ou acesso negado, ou envia uma nova requisição de login e senha. T.I.S. 2015; 4 (2):
3 Identificação dos Usuários em Rede Corporativa IV. LDAP As informações de autenticação de uma organização podem ser consolidadas em um repositório central, para que estejam acessíveis em qualquer ponto da rede. O protocolo LDAP Lightweight Directory Access Protocol, ou Protocolo Leve de Acesso a Diretórios, é um protocolo de padrão aberto e multiplataforma, que atende a esse propósito. Para tanto, servidores LDAP organizam informações em forma de diretórios, segundo uma estrutura hierárquica. Ao compartilhar o acesso a essas informações através de um protocolo de comunicação em rede, as informações ficam centralizadas, facilitando consultas e manipulações a partir de nós distribuídos em rede (GIL 2012). A estrutura LDAP organiza as entradas de um diretório em um espaço de nomes hierárquico (uma árvore), como apresentado na Figura 3. Essa organização permite incorporar grandes volumes de informação e tornar a recuperação dessa informação fácil e eficiente. Um exemplo da utilização dessa estrutura hierárquica são as consultas realizadas pelos clientes LDAP, como um servidor RADIUS, obtendo as informações dos usuários cadastrados. para controlar os acessos à rede, pois não permite que a comunicação entre usuário e rede seja estabelecida, sem a devida autenticação. A sua arquitetura prevê que este protocolo seja executado entre três nós: o nó requerente (usuário), ou nó que solicita acesso, o nó autenticador (NAS) e o Servidor de Autenticação (RADIUS). O nó requerente é tipicamente um terminal (notebook, smartphone, etc.), o autenticador é um equipamento de rede (switch e/ou acccesspoint) e o Servidor de Autenticação que é um serviço de autenticação em rede, neste artigo representado pelo Figura 3. Exemplo de estrutura de árvore LDAP V. IEEE 802.1X Padronizado pelo IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), o protocolo X é um exemplo de protocolo de autenticação que atua no controle da rede, no nível das portas de conexão de equipamentos de acesso ou na liberação da conexão de dispositivos a pontos de acesso a redes sem fio. Usando esse protocolo, um usuário deve autenticar-se para obter acesso aos recursos da rede (IEEE 201 0). Os mecanismos de autenticação implementados provêm suporte a praticamente qualquer método de autenticação existente. Dada a flexibilidade das formas de autenticação oferecidas, o protocolo 802.1X é uma solução cada vez mais aplicada Figura 4. Método de acesso IEEE 802.1X Usando o protocolo X, a segurança da autenticação inicia-se quando um nó da rede envia uma requisição de associação ao ponto de acesso. O autenticador recebe a requisição e abre uma porta para a sessão IEEE 802.1X de autenticação. Caso o usuário seja autenticado com sucesso, o servidor de autenticação envia um "pacote de aceitação" ao ponto de acesso, alterando a porta para status aberta e o tráfego de dados é permitido. Caso o usuário não seja autenticado, o mesmo fica barrado na porta do ponto de acesso, ou switch. Toda a transação de autenticação do IEEE 802.1X é feita utilizando-se o protocolo EAP sobre LAN, ou seja, as mensagens de autenticação são encapsuladas em mensagens EAP sobre Redes Locais (EAP over LAN EAPOL) (IEEE 2010), para autenticar o usuário para a rede e a rede para o usuário, garantindo que ambos os lados se comuniquem com entidades reconhecidas. A) EAP Extensible Authentication Protocol (EAP) é um framework de autenticação que suporta múltiplos métodos de autenticação (IETF 2004). Seu papel é transportar as informações trocadas na identificação dos utilizadores. Para tanto, durante a troca de pacotes de autenticação, o usuário encaminha os pacotes EAP / RADIUS. Nesta fase, apenas o tráfego EAP consegue passar pelo nó Autenticador. No EAP, os protocolos disponíveis são chamados de métodos de autenticação, podendo ou não utilizar criptografia. Os métodos não criptográficos são EAP-MD5 e MS-CHAP (v1 e v2) e os criptográficos são EAP-TLS, EAP-TTLS e Protected EAP (PEAP). A troca de mensagens entre os nós em uma ligação 150 T.I.S. 2015; 4 (2):
4 Rafael Vicente Carisani, Hélio Crestana Guardia WPA2/802.1 X/EAP encontra-se representada na figura 5, onde somente após a mensagem EAP Sucesso o usuário terá acesso aos recursos da rede. Figura 5. Controle de acesso IEEE 802.1X em redes sem fio Como ilustrado na Figura 5, um nó requerente envia uma mensagem EAP start ao ponto de acesso, solicitando o início do processo de autenticação EAP. Em resposta, o ponto de acesso envia uma mensagem EAP login/senha para pedir ao usuário a sua identificação. O usuário responde com uma mensagem EAP login/senha. O ponto de acesso então encapsula esta mensagem em uma mensagem requisição de acesso de RADIUS e a encaminha para o servidor de autenticação (servidor RADIUS). Se o ponto de acesso tiver permissão para acessar o recurso (a rede sem fios), o passo seguinte consiste no desafio RADIUS. Assim, o servidor RADIUS solicita credenciais para o ponto de acesso. Dependendo da extensão EAP em uso, o desafio pode basearse num certificado do utilizador ou de um conjunto login/senha. O ponto de acesso encapsula a mensagem recebida do RADIUS segundo o protocolo EAPOL em uma mensagem EAP requisição e a envia para o terminal. O usuário responde ao desafio (neste artigo utilizando login e senha) e envia a resposta para o ponto de acesso em uma mensagem EAP resposta. Neste momento, o ponto de acesso descodifica a resposta e a envia para o servidor RADIUS em uma mensagem RADIUS que valida credenciais. Em resposta, o servidor RADIUS devolve um access-accept (acesso liberado) ou um access-reject (acesso bloqueado) ao ponto de acesso. Admitindo o primeiro caso, o ponto de acesso encapsula a resposta em uma mensagem EAPOL-EAP sucesso e devolve ao usuário. VI. VIRTUAL LAN Usuários de uma corporação podem pertencer a grupos, de acordo com suas funções. Assim, eventualmente pode ser relevante separar os fluxos das comunicações em uma rede de acordo com os grupos existentes. Quando a dispersão física dos usuários não corresponde à organização em grupos lógicos, contudo, é preciso segmentar a rede criando redes virtuais (Virtual LANS VLANs). Por definição VLAN é um grupo de dispositivos em uma ou mais redes locais que estão configurados para se comunicarem como se estivessem conectados ao mesmo cabo, independentemente de estarem localizados em um número de diferentes segmentos da LAN. Assim, dispositivos (ou usuários) em uma mesma VLAN compartilham um domínio de broadcast. VLANs são baseadas em ligações lógicas, em vez de físicas, e são extremamente flexíveis (Cisco-System, 2004). A interconexão na mesma rede física garante segurança e eficiência, e não interrompe o tráfego de informações dos demais grupos da rede. A organização de dispositivos em VLANs ocorre no nível da camada de enlace e utiliza o conceito de quadros rotulados (tagged frames). Esses quadros são unidades de informações compartilhadas que serão entregues de acordo com a identificação da VLAN, requerendo, contudo, equipamentos com essa configuração. As VLANs são padronizadas através do protocolo IEEE Q, disponibilizado pelos ativos de rede como, por exemplo, switches e access points (IEEE 2006). De acordo com o protocolo IEEE 802.1Q, cada porta dos ativos de rede, seja ela física ou lógica, é alocada a uma ou mais VLANs, que são identificadas unicamente através de VLAN Ids. Essa identificação é feita por um número inteiro entre 1 e Entre os equipamentos que provêm suporte ao protocolo Q, uma marcação é adicionada em todos os pacotes transmitidos para informar de qual VLAN(s) ele originou. Em ambientes de rede sem fio, é possível associar identificadores de redes lógicas, definidos por SSIDs, com VLANs. A figura 6 apresenta um cenário exemplo de uma rede acadêmica, onde o ambiente é composto por access points com configuração Multi-SSID, o SSID- PROFESSORES na VLAN 1 (PROFESSORES), o SSID- GRADUAÇÃO na VLAN 2 (GRADUAÇÃO), o SSID-POS- GRADUAÇÃO na VLAN 3 (POS-GRADUAÇÃO) e o SSID- CAMPUS na VLAN 4 (CAMPUS). Figura 6. Rede com múltiplos SSIDs associados as VLANs Para integrar e isolar apropriadamente os fluxos de quadros de acordo com as VLANs às quais podem pertencer, um mecanismo de tags é usado. Assim, de acordo com o SSID ao qual um usuário for autenticado, é possível fazer com que os T.I.S. 2015; 4 (2):
5 Identificação dos Usuários em Rede Corporativa quadros gerados por seu sistema computacional sejam encaminhados de maneira restrita a apenas os segmentos e nós da resma rede local (VLAN). Como o uplink (cabo de conexão à infraestrutura cabeada) de dispositivos pontos de acesso à rede sem fio é comumente feito por uma única porta, é necessário criar as mesmas VLANs no switch e configurar a porta que está conectada ao access point como "tagged". Assim, cada SSID está associado a uma VLAN e, como o cabo de rede do access point para o switch pode levar dados de várias VLANs há um encapsulamento dos quadros com o formato Q. Quando o encapsulamento é configurado, é atribuída uma porta de túnel para um ID de VLAN que se dedica a tunelamento. Cada cliente requer um provedor de serviços de VLAN ID separado, mas o serviço de provedor de VLAN ID suporta VLANs de todos os clientes. VII. CENÁRIO IDEALIZADO PARA A REDE CORPORATIVA SEM FIO Tendo em vista os protocolos e as organizações físicas e funcionais de uma infraestrutura de rede sem fio para atender o ambiente de rede alvo deste estudo (rede corporativa educacional), a Figura 7 apresenta a situação desejada da arquitetura da rede. Figura 7. Proposta para rede corporativa com acesso autenticado Abaixo estão listados os principais requisitos que deverão ser atendidos com a implementação desse cenário: Identificação e autenticação de todos os usuários da rede no momento da sua conexão; Implantação de políticas de acesso à rede de acordo com o perfil de cada usuário; Criação de login e senha únicos para acesso a rede e outros serviços ofertados; Controle de acesso dos usuários; Possibilidades de contabilização de todos os acessos realizados dos usuários; Garantia de desempenho e confiabilidade do acesso à rede. VIII. AUDITORIA E LOGS A auditoria interna é uma das mais importantes ferramentas para o controle administrativo da rede. A ausência de controles adequados em uma rede corporativa a expõe a inúmeros riscos e muitas vezes prejuízos irreparáveis, como o acesso a informações sigilosas. O foco da auditoria em uma rede é a verificação da conformidade e do desempenho das ações dos usuários na rede protegida, a partir de análises sistemáticas de informações sobre aspectos de segurança, utilizando critérios de análise fundamentados no marco civil da internet. Um exemplo de log de informações é apresentado a seguir: Requisição de acesso Sending Access-Challenge of id 25 to port rad_recv: Access-Request packet from host port 38088, id=26, length=31 4 User-Name = "rafael.carisani" NAS-IP-Address = NAS-Port = 0 Called-Station-Id = "C0-4A D7-76: POS-GRADUAÇÃO WI-FI" Calling-Station-Id = "64-B D-95-87" Framed-MTU = 1400 NAS-Port-Type = Wireless Connect-Info = "CONNECT 0Mbps " O NAS envia uma requisição de acesso ao servidor RADIUS, iniciando o processo de autenticação X. Após o NAS ser reconhecido, a troca de informações entre usuário, cliente e servidor é iniciada. Início do túnel EAP +- entering group authenticate {...} [eap] Request found, released from the list [eap] EAP/peap [eap] processing type peap [peap] processing EAP-TLS [peap] eaptls_verify returned 7 [peap] Done initial handshake [peap] eaptls_process returned 7 [peap] EAPTLS_OK [peap] Session established. Decoding tunneled attributes. [peap] Peap state phase2 [peap] EAP type mschapv2 [peap] Got tunneled request EAP-Message = 0x a1 a cc881 36afa91 6d6e76503a8daf8b ace bfb6d bafff0ab8d45c1 5 d5f c2e e69 server { [peap] Setting User-Name to rafael.carisani Sending tunneled request EAP-Message = 0x a1 a cc881 36afa91 6d6e76503a8daf8b ace bfb6d bafff0ab8d45c1 5 d5f c2e e69 FreeRADIUS-Proxied-To = User-Name = "rafael.carisani" 152 T.I.S. 2015; 4 (2):
6 Rafael Vicente Carisani, Hélio Crestana Guardia Com o estabelecimento da comunicação, as trocas de informações são possíveis utilizando os métodos EAP. Neste caso o túnel EAP foi estabelecido com o método MSCHAP. Autenticação LDAP [ldap] expand: %{User-Name} -> rafael.carisani [ldap] expand: (uid=%{%{stripped-user-name}:-%{user- Name}}) -> (uid=rafael.carisani) [ldap] expand: dc=ufscar,dc=br -> dc=ufscar,dc=br [ldap] ldap_get_conn: Checking Id: 0 [ldap] ldap_get_conn: Got Id: 0 [ldap] performing search in dc=ufscar,dc=br, with filter (uid=rafael.carisani) [ldap] looking for check items in directory... [ldap] userpassword -> Password-With-Header == "{SSHA}+L0HK5++NMDFAfGEZVErEnpbOJU0dm8h" [ldap] looking for reply items in directory... [ldap] user rafael.carisani authorized to use remote access [ldap] ldap_release_conn: Release Id: 0 ++[ldap] returns ok Busca das informações de usuário e senha em uma base de dados LDAP. Método MSCHAP [eap] Request found, released from the list [eap] EAP/mschapv2 [eap] processing type mschapv2 [mschapv2] # Executing group from file /etc/raddb/sitesenabled/inner-tunnel [mschapv2] +- entering group MS-CHAP {...} [mschap] Creating challenge hash with username: rafael.carisani [mschap] Told to do MS-CHAPv2 for rafael.carisani with NT- Password ++[mschap] returns accept [eap] Freeing handler ++[eap] returns accept Success to authenticate the user. O método MSCHAP é mais tradicionalmente utilizado, pois caracteriza o uso de login e senha. Ao final o usuário foi autenticado com sucesso. Para a obtenção do conjunto de informações de acesso apresentadas, é preciso coletar e tratar dados armazenados em diferentes arquivos. Principais arquivos de configuração do RADIUS: Protocolo RADIUS: # vi /etc/freeradius/radius.conf: modules { server = "ufscar.br"identity = "cn=admin, identity = "cn=admin, dc=ufscar,dc=br" password = openldap basedn = "dc=ufscar,dc=br " filter = "(uid=%{stripped-user-name:-%{user-name}})" } Método EAP: # vi /etc/freeradius/eap.conf: default_eap_type = peap Protocolo MSCHAP-V2: # vi /etc/freeradius/modules/mschap use_mppe = yes require_encryption = yes require_strong = yes with_ntdomain_hack = yes Clientes RADIUS (AP): # vi /etc/freeradius/clients.conf client { secret = 1234 shortname = POS-GRADUAÇÃO WI-FI } IX. CONCLUSÕES Os processos de autenticação baseados no padrão IEEE 802.1X reforçam a segurança de uma rede. Em conjunto com servidor de autenticação RADIUS esses mecanismos têm a capacidade de avaliar as credenciais dos usuários, buscando informações em um serviço de diretórios LDAP. Tais tecnologias visam a controlar e contabilizar o ingresso de usuários em uma rede, filtrando os dispositivos dos usuários até que as sejam fornecidas as credenciais válidas. Uma grande vantagem desta configuração é a possibilidade de permitir aos usuários flexibilidade no acesso à rede, de acordo com as políticas definidas para o seu perfil e utilizando sempre as mesmas credenciais. Dessa forma, será possível para os usuários terem privilégios de acesso à rede a partir de qualquer ponto de acesso. Assim também todos os acessos serão contabilizados, produzindo logs de acesso de todos os usuários. Como consequência, usuários mal intencionados utilizando a rede poderão ser identificados para responderem pelos acessos indevidos, tornando a rede um ambiente confiável. Esses procedimentos ocorrem de forma independente da escalabilidade do projeto, provendo solução para usuários corporativos e acadêmicos. X. TRABALHOS FUTUROS O uso de IEEE Q proposto por este artigo abre caminho para trabalhos futuros destinados a segmentação de uma rede corporativa em VLANs, tornando o ambiente mais seguro e controlado. O ambiente pode ser melhor dimensionado por meio da criação de regras de configuração no servidor RADIUS, com configuração para autenticação a partir de LDAPs diferentes em função do SSID, de forma a conceder acesso aos usuários em suas respectivas VLANs independentemente da localização, ainda controlar os horários e os equipamentos utilizados. T.I.S. 2015; 4 (2):
7 Identificação dos Usuários em Rede Corporativa REFERÊNCIAS VARGAS, F. G. Instituto de Direito. - MARCO REGULATÓRIO CIVIL DA INTERNET NO BRASIL. Disponível em: < Acesso em: 03 ago PFSENSE. Captive Portal Disponível em: < Acesso em: 17 jul CARVALHO, H. E. T. - Radius Disponível em: < Acesso em: 23 jul GIL, A. P.: OpenLDAP Extreme. Rio de Janeiro: BRASPORT, IEEE Std X-201 0, Local and Metropolitan Area Networks Port-Based Net-work Access Control, Fevereiro de B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz, Extensible Authentication Protocol (EAP), IETF RFC 3748, Junho 2004, CISCO-SYSTEMS. Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide. San Jose, CA, USA: Cisco Systems, Inc IEEE-COMPUTER-SOCIETY. Virtual Bridged Local Area Networks: IEEE Std Q Institute of Electrical and Electronics Engineers Standard for Local and Metropolitan Area Networks T.I.S. 2015; 4 (2):
ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET
ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Orientador: Professor Ricardo Rabelo 8 de outubro de 2010 Sumário Introdução
Leia maisExperiências com 802.1x
Experiências com 802.1x João Marcelo Ceron Leandro Márcio Bertholdo Emerson Virti Liane Tarouco suporte@pop rs.rnp.br CERT RS / POP RS Centro de Resposta a Incidentes de Segurança da Rede Tchê Ponto de
Leia maisInstalação do servidor radius com autenticação via ldap e entrega de vlan dinâmica por grupo de usuário do Ldap.
Instalação do servidor radius com autenticação via ldap e entrega de vlan dinâmica por grupo de usuário do Ldap. Ambiente do laboratório Servidor radius CentOS Linux release 7.3.1611 (Core) Pacotes: Freeradius-3.0.4-7.el7_3.x86_64
Leia maisConfigurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisAula 13 DHCP. (Dinamic Host Configuration Protocol) Servidor RADIUS. Prof. Roitier Campos Gonçalves
Aula 13 DHCP (Dinamic Host Configuration Protocol) Servidor RADIUS Prof. Roitier Campos Gonçalves Protocolo RADIUS O RADIUS foi criado para ser utilizado em serviços de acesso por telefone, pela sua simplicidade,
Leia maisTYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto.
Solução: Radius & AAA Texto descritivo Introdução O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gestão do acesso dos mais diversos serviços de rede. Este
Leia maisINSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER
INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER Leonardo Silva¹, Ricardo Rall² ¹ Graduando em Tecnologia em Análise e Desenvolvimento de Sistemas da FATEC de Botucatu,
Leia maisRADIUS. Porque utilizar o RADIUS
RADIUS O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gerenciar o acesso dos mais diversos serviços de rede. Este protocolo define um padrão para troca de
Leia maisImplementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius
Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Faculdade de Tecnologia SENAC Goiás - Projeto Integrador V Curso: Gestão da Tecnologia da Informação - Noturno - 5º Período
Leia maisConfigurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações Configurar
Leia maisSEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X
SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves
Leia maisGraduação Tecnológica em Redes de Computadores. Redes Sem Fio
Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco
Leia maisO domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisO domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisConfigurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN
Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fundo técnico Perguntas mais freqüentes Configurar
Leia maisRedes de Computadores. Disciplina: Informática Prof. Higor Morais
Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos
Leia maisDébora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense
Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Introdução Funcionamento do Serviço Eduroam RADIUS IEEE 802.1x Objetivos do projeto Eduroam-br Próximos
Leia maisConfiguração do bridge de grupo de trabalho nos Access point WAP551 e WAP561
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica
Leia maisCompreenda a solução do iwag para dados do móbil 3G
Compreenda a solução do iwag para dados do móbil 3G Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Acrônimos Explicação da terminologia usada Compreenda os Serviços
Leia maisConfigurar servidores de raio externos no ISE
Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de
Leia maisConfigurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581
Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte
Leia maisVerifique a Conectividade do servidor Radius com comando dos radius AAA do teste
Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe
Leia maisConfiguração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325
Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede
Leia maisConfigurando a autenticação com base em MAC em um interruptor através da interface da linha de comando
Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando Objetivo o 802.1X é uma ferramenta de administração aos dispositivos do whitelist, não assegurando
Leia maisEste documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instalação de rede Configurar Configurar o WLC Configurar o Cisco Secure ACS Configurar o cliente Wireless
Leia maisRedes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)
Leia maisConfigurar o ajuste da autenticação da porta do 802.1x em um interruptor
Configurar o ajuste da autenticação da porta do 802.1x em um interruptor Introdução O IEEE 802.1X é um padrão que facilite o controle de acesso entre um cliente e um server. Antes que os serviços possam
Leia maisMonday, November 16, 2009 EAP. Extensible Authentication Protocol
EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /
Leia maisPadrão IEEE 802.1x/FreeRadius
Projeto de redes LUSANA SOUZA MARIA DAS GRAÇAS NATÁLIA BATUTA TATIANE ROCHA GTI V Matutino Prof.ª.: Marissol Sumário 1. OBJETIVO DO TRABALHO... 2 2. PADRÃO IEEE 802.1X... 2 2.1. VISÃO GERAL... 2 2.2. COMO
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede II Aula 05 Introdução as VLANs Prof: Jéferson Mendonça de Limas O que é uma VLAN? Uma VLAN é um agrupamento lógico de usuários e recursos de rede conectados
Leia maisConfigurar a característica da reserva do servidor Radius em controladores do Wireless LAN
Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN ID do Documento: 106258 Atualizado em: abril 30, 2008 Contribuído por Nicolas Darchis, engenheiro de TAC da Cisco.
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisExemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller
Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Atribuição da VLAN (Rede
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisCritérios para a nomeação de conjuntos de PPP multilink
Critérios para a nomeação de conjuntos de PPP multilink Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Comando multilink bundle-name Uso da palavra-chave
Leia maisA integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X
A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo
Leia maisAutenticação 802.1x em redes com fio: Estudo de caso do DCC
Autenticação 802.1x em redes com fio: Estudo de caso do DCC Alison Carmo Arantes CSIRT PoP-MG/RNP - DCC/ICEX/UFMG 30/06/2017 OBJETIVOS DESTA APRESENTAÇÃO Mostrar a motivação para o uso de 802.1x em redes
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisOs ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches
Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Objetivo O Remote Authentication Dial-In User Service (RADIUS) é um protocolo do cliente ou do
Leia maisConfigurar ajustes da segurança Wireless no WAP125 e no WAP581
Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática
Leia maisMantendo sua VPN protegida
Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.
Leia maisWLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local
WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local ID do Documento: 117728 Atualizado em: junho 09, 2014 Contribuído por Alexander De Menezes e por Surendra BG,
Leia maisUso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Rogério Lopes LACNIC 27 / GTS 29 05/2017 IEEE 802.1x Primeiro padrão - 802.1X-2001,
Leia maisAPENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:
APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima
Leia maisConfigurar o RAIO DTL no Identity Services Engine
Configurar o RAIO DTL no Identity Services Engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurações 1. Adicionar o dispositivo de rede no ISE e permita o protocolo
Leia maisConfigurar SSID múltiplos em uma rede
Configurar SSID múltiplos em uma rede Objetivo O Service Set Identifier (SSID) é um identificador exclusivo a que os clientes Wireless possam conectar ou parte entre todos os dispositivos em uma rede Wireless.
Leia maisExemplo de Configuração Básica de Conexão de LAN sem Fio
Exemplo de Configuração Básica de Conexão de LAN sem Fio Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configuração do Ponto de Acesso Instruções
Leia maisConfigurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory
Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisExemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede
Leia maisRede sem Fios CES. Manual de configuração. Versão 3
Rede sem Fios CES Manual de configuração Versão 3 Outubro 2016 Índice Windows 10 / 8.1 / 8 3 Windows 7 4 Windows XP 11 Smartphone Android 19 Dificuldades (FAQ s) 25 Nota 26 2 Windows 10 / 8.1 / 8 1 Selecione
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired Equivalent Privacy (WEP) estático Filtro MAC - Banco de dados local Filtro MAC
Leia maisConfigurar para fixar um Switchport de Flexconnect AP com dot1x
Configurar para fixar um Switchport de Flexconnect AP com dot1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Verificar Troubleshooting Introdução Este
Leia maisSegurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio
Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio Giovane de Morais giovane.dmorais@gmail.com UNASP
Leia maisConfigurando o Cisco Access Registrar e o LEAP
Configurando o Cisco Access Registrar e o LEAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando EAP-Cisco Wireless (Cisco LEAP) Ativando o EAP-Cisco (Cisco LEAP)
Leia maisIntegração IP/ATM. Características das redes atuais
Integração IP/ Msc. Marcelo Zanoni Santos Msc. Adilson Guelfi Msc. Frank Meylan Características das redes atuais Ethernet, Fast Ethernet, Token Ring, FDDI etc Não orientadas a conexão Unidade de transmissão
Leia maisO autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia
O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia Índice Introdução Encabeçamento do autenticador Autenticação da resposta Esconder da senha Retransmissões Relatório
Leia maisDHCP: Dynamic Host Configuration Protocol
DHCP: Dynamic Host Configuration Protocol O objetivo desta unidade é apresentar o funcionamento de dois importantes serviços de rede: o DNS e o DHCP. O DNS (Domain Name System) é o serviço de nomes usado
Leia maisSecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS
SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar
Leia maisConfigurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2
Configurando o Cisco Secure ACS for Windows v2 com autenticação da máquina PEAP-MS-CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede
Leia maisDOCUMENTAÇÃO DTIC EDUROAM
DOCUMENTAÇÃO DTIC EDUROAM (EDUCATION ROAMING) 09/2017 1 SUMÁRIO CAPÍTULO 1: INTRODUÇÃO...3 CAPÍTULO 2: O QUE É O EDUROAM?...4 CAPÍTULO 3: COMO ACESSAR...5 CAPÍTULO 4: INSTRUÇÕES PARA CONFIGURAÇÃO WI-FI
Leia maisConfigurar o Multicast na mobilidade AP expressos de Cisco
Configurar o Multicast na mobilidade AP expressos de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permita o Multicast na mobilidade expressa Mecanismo de entrega
Leia maisTecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com
Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisAprenda a instalar e configurar o FreeRadius (Parte I)
Aprenda a instalar e configurar o FreeRadius (Parte I) Date : 23 de Maio de 2014 Um dos melhores serviços de Autenticação, Autorização e Registo. Um servidor de autenticação permite autenticar utilizadores,
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisConfigurar o ISE para a integração com um servidor ldap
Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP
Leia maisConfigurando a autenticação com base em MAC em um interruptor
Configurando a autenticação com base em MAC em um interruptor Objetivo o 802.1X é uma ferramenta de administração aos dispositivos do whitelist, não assegurando nenhum acesso não autorizado a sua rede.
Leia maisEstruturas básicas de redes Internet Padronização e Protocolos
Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A
Leia maisESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM
ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM MINEDU Manual de configuração da rede sem fios 1 - Configuração do cliente para Windows Exemplo de configuração de 802.1x com Certificados de Servidor para
Leia maisReferência rápida consolidada acesso convirgida para moldes do Wireless LAN
Referência rápida consolidada acesso convirgida para moldes do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired
Leia maisExemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)
Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet
Leia maisFigura 1 - Acesso às propriedades da placa de rede sem fios
Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração da rede eduroam em Windows XP Para aceder à Rede Wi-Fi da Universidade do Minho utilizando o standard 802.1x deverá actualizar o
Leia maisConfigurar o ISE para a integração com um servidor ldap
Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP
Leia maisRoteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
Leia maisExemplo de configuração do ponto quente da versão 1.3 ISE
Exemplo de configuração do ponto quente da versão 1.3 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar WLC ISE Verificar Postura adicional Troubleshooting
Leia maisAutenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)
Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisAutenticação do web interna para o acesso do convidado no exemplo de configuração autônomo AP
Autenticação do web interna para o acesso do convidado no exemplo de configuração autônomo AP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração AP Configurar
Leia maisConfigurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP)
Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP) Objetivo A filtração do endereço de controle de acesso de mídia (MAC) deixa-o alistar abaixo
Leia maisExemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine
Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine ID do Documento: 116217 Atualizado em: novembro 25, 2015 Contribuído por Marcin Latosiewicz e por
Leia mais3. Ao conectar-se, será apresentada uma tela
Desde dezembro de 2016, a UFPR faz parte das instituições que possuem o serviço Eduroam (Education Roaming). Presente em 80 países, o Eduroam visa oferecer acesso à internet sem fio aos estudantes, pesquisadores,
Leia maisPEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN
PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Hipóteses Passos
Leia maisConfigurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260
Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é mostrar-lhe como configurar ajustes e o Failover avançados VPN de Site-para-Site
Leia maisCompreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB
Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Informações de Apoio Conceito
Leia maisACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Leia maisTRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
Leia maisConfigurar propriedades de Smartport em um interruptor com o CLI
Configurar propriedades de Smartport em um interruptor com o CLI Objetivo Este artigo fornece instruções em como configurar auto propriedades do smartport em seu interruptor com o CLI. Para configurar
Leia maisWi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless
Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Apoio WPA e WPA2 Instalação de
Leia maisExemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN
Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Opção de DHCP 82 Configurar Configurar o controlador
Leia maisManual de configuração EAP-FAST da versão 1.02
Manual de configuração EAP-FAST da versão 1.02 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Estabelecer o AP no ACS Estabelecer o ACS para EAP-FAST Configurar
Leia maisHandson Cisco IOS VPN. (Guião CE1 - Parte 2)
Handson Cisco IOS VPN (Guião CE1 - Parte 2) Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição CE1 Loopback0 190.81.42.1 255.255.255.252 Remote Access VPN SP - - - 172.16.205.XXX
Leia maisCompreenda e configurar o EAP-TLS usando WLC e ISE
Compreenda e configurar o EAP-TLS usando WLC e ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo do EAP-TLS Etapas no fluxo do EAP-TLS Configurar Controlador
Leia maisAutenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisConfigurar o evento que entra um ponto de acesso Wireless
Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e
Leia maisConfigurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Leia maisManual de Configuração. Rede Wireless. Configuração. Windows. (8,7, Vista e XP)
Manual de Configuração Rede Wireless Configuração Windows (8,7, Vista e XP) Índice Instalação do Windows Vista e 7... 01 Instalação do Windows XP... 10 Instalação do Windows 8... 18 INSTALAÇÃO WINDOWS
Leia mais