Identificação dos Usuários em Rede Corporativa

Tamanho: px
Começar a partir da página:

Download "Identificação dos Usuários em Rede Corporativa"

Transcrição

1 ISSN T.I.S. São Carlos, v. 4, n. 2, p , mai-ago 2015 Tecnologias, Infraestrutura e Software Identificação dos Usuários em Rede Corporativa Rafael Vicente Carisani, Hélio Crestana Guardia Resumo: Este estudo trata da identificação de usuários em um ambiente de rede corporativa, por meio do protocolo RADIUS, integrando a autenticação com uma base de dados LDAP. Para tanto, nos computadores clientes, prevê-se o uso do protocolo IEEE X, que define o transporte das credenciais do usuário e os mecanismos de autenticação. Uma vez autenticado, o protocolo libera o acesso do computador cliente à infraestrutura de rede. Palavras-Chave: identificação de usuário, rede corporativa, segurança da informação,radius, LDAP Identification ofusers in Corporate Network Abstract: This study presents the user identification in a corporate network environment using RADIUS protocol, integrating the authentication with an LDAP database. Therefore, client devices must use the IEEE X protocol, which defines the transport of user credentials. Once a user is authenticated, the protocol provides the access to the network infrastructure through the client computer. Keywords: user identification, corporate network, information safety, Radius, LDAP I. INTRODUÇÃO Uma palavra chave que podemos atribuir a uma rede é controle, principalmente na identificação dos usuários. Assim, o objetivo deste artigo é identificar uma solução eficiente para gerenciar os acessos dos usuários em um ambiente de rede corporativa. Com isso, espera-se possibilitar o controle de acesso e a posterior identificação e eventual responsabilização por usos indevidos da rede. De maneira geral, as soluções aqui apresentadas focam na mobilidade dos usuários, que podem estar conectados através da rede sem fio, usando dispositivos variados. Estar conectado à rede garante que os usuários consigam usufruir dos recursos e serviços que a rede oferece, inclusive eventualmente acessar informações confidenciais e realizar acessos a sites com conteúdo não pertinente ao ambiente corporativo. Caso não haja controle dos acessos desses usuários, não é possível identificar autores de acessos em situações específicas. Outro objetivo desse artigo é tratar de como uma empresa pode estar alinhada com o Marco Civil da Internet (VARGAS), que estabelece um termo de responsabilidades no uso da rede. De maneira geral, esta lei orienta que as informações de acesso devem ser gravadas em formato de logs, onde armazenam-se informações relevantes para associar usuário e endereço de rede (IP), com as respectivas datas de conexão. Esses logs devem ser guardados em local seguro pelo provedor de acesso e, no caso de ambiente corporativo, pelo gerente de rede de sua infraestrutura local. Sob demanda judicial, novos tipos de informação podem ter que ser coletados, como a identificação dos acessos feitos por um usuário ou a partir de um computador específico. Para prover uma solução adequada a esse problema, esse artigo considera o uso das tecnologias referentes ao protocolo X, ao protocolo RADIUS e ao servidor de diretórios LDAP. Para validar a funcionalidade obtida com as tecnologias e os protocolos determinados, um cenário alvo é caracterizado usando virtualização de sistemas computacionais. Para esse cenário, analisa-se as conexões e os registros de informações relevantes para identificação dos usuários e o atendimento das questões legais. A análise da rede corporativa do ambiente de uma universidade também é tratada como estudo de caso para questões conceituais de tipos de uso da rede e controle de acesso. II. SEGURANÇA EM UMA REDE ACADÊMICA Num cenário acadêmico, existe um ambiente de rede heterogêneo que envolve o acesso de diferentes tipos de usuários, utilizando equipamentos individuais, compartilhados e pessoais, através de redes cabeadas e sem fio. Do ponto de vista da conectividade, uma rede sem fio possui todos os riscos de uma rede com fio e acrescenta o fator da facilidade de acesso aos sinais de transmissão, tangível a qualquer usuário que possua equipamentos nas áreas de alcance dos sinais. Isso significa que diferentes mecanismos de controle de acesso e identificação podem ser desejáveis na rede. Departamento de Computação - Universidade Federal de São Carlos (UFSCar) Caixa Postal São Carlos SP Brasil Autor para correspondência: : rafael@carisani.com.br, helio@dc.ufscar.br

2 Neste cenário, há diferentes formas de prover o controle de acesso dos usuários. Estratégias mais comuns incluem a permissão de conectividade a um segmento de rede e controle restrito de acesso a outros segmentos externos, e o controle de acesso já no primeiro ponto de conectividade. Mecanismos como captive portals (PFSENSE, 201 3) podem ser usados em cenários em que a conectividade inicial é liberada, mas o acesso a outros segmentos de rede e à Internet é restrito. Mecanismos de controle para a conectividade restrita já no segmento de acesso à rede também podem ser desejados. Nos dois contextos, contudo, procedimentos de identificação e autorização de usuários podem ser baseados em protocolos e serviços de rede padronizados. Para garantir a segurança e viabilizar a identificação legal dos usuários, o acesso deve ser restrito apenas aos usuários autorizados, não permitindo que um invasor possa conectar seu equipamento na rede e ganhar acesso às informações e serviços sem autenticação. Assim, em ambientes de rede corporativa, os usuários tipicamente devem primeiro autenticar-se para obter acesso físico à rede. Isso pode ser feito através de procedimentos que podem ser executados por um switch, em redes com fio, ou por um acccess point, em redes sem fio. A função desse elemento de autenticação é agir como um proxy para a interação com um servidor denominado NAS (Network Authentication Server ou Servidor de Autenticação de Rede). Esse servidor de autenticação é comumente um sistema RADIUS, que pode obter as credenciais de acesso a partir de servidores e protocolos variados. O resultado da interação de um switch ou access point com um servidor RADIUS é uma indicação do status da autorização, permitida ou não para os usuários. A figura 1 apresenta um exemplo de arquitetura base de utilização do sistema RADIUS. Nesse cenário podem ser observados os procedimentos e protocolos de autenticação, onde o usuário transmite suas credenciais; em seguida, o NAS delega a autenticação ao servidor RADIUS, enviando-lhe a credencial do usuário. De acordo com a resposta, o NAS permite ou não acesso do usuário. Rafael Vicente Carisani, Hélio Crestana Guardia modelo cliente/servidor, validando as credenciais dos usuários, e retornando as informações de configuração e as políticas a serem aplicadas para o mesmo (CARVALHO, 2008). Este protocolo foi idealizado para centralizar as atividades de Autenticação, Autorização e Contabilidade (Authentication, Authorization and Accounting AAA), pois autentica os usuários, administra as requisições de autorização e coleta informações para auditoria. A) Autenticação RADIUS Uma das formas mais utilizadas para autenticação é através de login e senha, na qual o usuário precisa confirmar sua autenticidade. Assim, o usuário, o elemento de autenticação (NAS) e o servidor RADIUS trocam mensagens entre si quando um usuário pretende se autenticar para utilizar um determinado servidor de rede. Neste cenário, a principal característica do servidor RADIUS é não permitir o acesso sem autenticação à rede protegida, atuando com flexibilidade tanto em redes com fio quanto em redes sem fio. A autenticação é o processo que verifica se uma combinação de informações é válida para o sistema. A figura 2 apresenta o tratamento das requisições de acesso a um serviço, usando pacotes de autenticação encapsulados. Figura 2. Possibilidades da requisição de acesso a um serviço (Adaptado de CARVALHO, 2008) Figura 1. Modelo de acesso à rede com autenticação III. RADIUS Amplamente utilizado pelos sistemas embutidos em switches e access points, o protocolo RADIUS baseia-se no No esquema da Figura 2, o usuário envia pela rede uma mensagem de requisição de acesso. Se não houver resposta, o pedido é reenviado até atingir o tempo limite. Após receber a requisição de associação, o NAS inicia o processo de autenticação, solicitando que o usuário confirme sua identidade. Com o recebimento do login e senha, o NAS as repassa ao servidor RADIUS. O servidor tenta validar o cliente e, caso o usuário não for reconhecido, os pedidos são descartados e é enviado um pacote de acesso negado. O NAS recebe esta mensagem e desconecta o usuário. Se o cliente for autenticado, a próxima fase corresponde à análise do pedido de autenticação do usuário, checando o login e senha. Em resposta, o servidor RADIUS pode enviar uma indicação de acesso aceito, ou acesso negado, ou envia uma nova requisição de login e senha. T.I.S. 2015; 4 (2):

3 Identificação dos Usuários em Rede Corporativa IV. LDAP As informações de autenticação de uma organização podem ser consolidadas em um repositório central, para que estejam acessíveis em qualquer ponto da rede. O protocolo LDAP Lightweight Directory Access Protocol, ou Protocolo Leve de Acesso a Diretórios, é um protocolo de padrão aberto e multiplataforma, que atende a esse propósito. Para tanto, servidores LDAP organizam informações em forma de diretórios, segundo uma estrutura hierárquica. Ao compartilhar o acesso a essas informações através de um protocolo de comunicação em rede, as informações ficam centralizadas, facilitando consultas e manipulações a partir de nós distribuídos em rede (GIL 2012). A estrutura LDAP organiza as entradas de um diretório em um espaço de nomes hierárquico (uma árvore), como apresentado na Figura 3. Essa organização permite incorporar grandes volumes de informação e tornar a recuperação dessa informação fácil e eficiente. Um exemplo da utilização dessa estrutura hierárquica são as consultas realizadas pelos clientes LDAP, como um servidor RADIUS, obtendo as informações dos usuários cadastrados. para controlar os acessos à rede, pois não permite que a comunicação entre usuário e rede seja estabelecida, sem a devida autenticação. A sua arquitetura prevê que este protocolo seja executado entre três nós: o nó requerente (usuário), ou nó que solicita acesso, o nó autenticador (NAS) e o Servidor de Autenticação (RADIUS). O nó requerente é tipicamente um terminal (notebook, smartphone, etc.), o autenticador é um equipamento de rede (switch e/ou acccesspoint) e o Servidor de Autenticação que é um serviço de autenticação em rede, neste artigo representado pelo Figura 3. Exemplo de estrutura de árvore LDAP V. IEEE 802.1X Padronizado pelo IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), o protocolo X é um exemplo de protocolo de autenticação que atua no controle da rede, no nível das portas de conexão de equipamentos de acesso ou na liberação da conexão de dispositivos a pontos de acesso a redes sem fio. Usando esse protocolo, um usuário deve autenticar-se para obter acesso aos recursos da rede (IEEE 201 0). Os mecanismos de autenticação implementados provêm suporte a praticamente qualquer método de autenticação existente. Dada a flexibilidade das formas de autenticação oferecidas, o protocolo 802.1X é uma solução cada vez mais aplicada Figura 4. Método de acesso IEEE 802.1X Usando o protocolo X, a segurança da autenticação inicia-se quando um nó da rede envia uma requisição de associação ao ponto de acesso. O autenticador recebe a requisição e abre uma porta para a sessão IEEE 802.1X de autenticação. Caso o usuário seja autenticado com sucesso, o servidor de autenticação envia um "pacote de aceitação" ao ponto de acesso, alterando a porta para status aberta e o tráfego de dados é permitido. Caso o usuário não seja autenticado, o mesmo fica barrado na porta do ponto de acesso, ou switch. Toda a transação de autenticação do IEEE 802.1X é feita utilizando-se o protocolo EAP sobre LAN, ou seja, as mensagens de autenticação são encapsuladas em mensagens EAP sobre Redes Locais (EAP over LAN EAPOL) (IEEE 2010), para autenticar o usuário para a rede e a rede para o usuário, garantindo que ambos os lados se comuniquem com entidades reconhecidas. A) EAP Extensible Authentication Protocol (EAP) é um framework de autenticação que suporta múltiplos métodos de autenticação (IETF 2004). Seu papel é transportar as informações trocadas na identificação dos utilizadores. Para tanto, durante a troca de pacotes de autenticação, o usuário encaminha os pacotes EAP / RADIUS. Nesta fase, apenas o tráfego EAP consegue passar pelo nó Autenticador. No EAP, os protocolos disponíveis são chamados de métodos de autenticação, podendo ou não utilizar criptografia. Os métodos não criptográficos são EAP-MD5 e MS-CHAP (v1 e v2) e os criptográficos são EAP-TLS, EAP-TTLS e Protected EAP (PEAP). A troca de mensagens entre os nós em uma ligação 150 T.I.S. 2015; 4 (2):

4 Rafael Vicente Carisani, Hélio Crestana Guardia WPA2/802.1 X/EAP encontra-se representada na figura 5, onde somente após a mensagem EAP Sucesso o usuário terá acesso aos recursos da rede. Figura 5. Controle de acesso IEEE 802.1X em redes sem fio Como ilustrado na Figura 5, um nó requerente envia uma mensagem EAP start ao ponto de acesso, solicitando o início do processo de autenticação EAP. Em resposta, o ponto de acesso envia uma mensagem EAP login/senha para pedir ao usuário a sua identificação. O usuário responde com uma mensagem EAP login/senha. O ponto de acesso então encapsula esta mensagem em uma mensagem requisição de acesso de RADIUS e a encaminha para o servidor de autenticação (servidor RADIUS). Se o ponto de acesso tiver permissão para acessar o recurso (a rede sem fios), o passo seguinte consiste no desafio RADIUS. Assim, o servidor RADIUS solicita credenciais para o ponto de acesso. Dependendo da extensão EAP em uso, o desafio pode basearse num certificado do utilizador ou de um conjunto login/senha. O ponto de acesso encapsula a mensagem recebida do RADIUS segundo o protocolo EAPOL em uma mensagem EAP requisição e a envia para o terminal. O usuário responde ao desafio (neste artigo utilizando login e senha) e envia a resposta para o ponto de acesso em uma mensagem EAP resposta. Neste momento, o ponto de acesso descodifica a resposta e a envia para o servidor RADIUS em uma mensagem RADIUS que valida credenciais. Em resposta, o servidor RADIUS devolve um access-accept (acesso liberado) ou um access-reject (acesso bloqueado) ao ponto de acesso. Admitindo o primeiro caso, o ponto de acesso encapsula a resposta em uma mensagem EAPOL-EAP sucesso e devolve ao usuário. VI. VIRTUAL LAN Usuários de uma corporação podem pertencer a grupos, de acordo com suas funções. Assim, eventualmente pode ser relevante separar os fluxos das comunicações em uma rede de acordo com os grupos existentes. Quando a dispersão física dos usuários não corresponde à organização em grupos lógicos, contudo, é preciso segmentar a rede criando redes virtuais (Virtual LANS VLANs). Por definição VLAN é um grupo de dispositivos em uma ou mais redes locais que estão configurados para se comunicarem como se estivessem conectados ao mesmo cabo, independentemente de estarem localizados em um número de diferentes segmentos da LAN. Assim, dispositivos (ou usuários) em uma mesma VLAN compartilham um domínio de broadcast. VLANs são baseadas em ligações lógicas, em vez de físicas, e são extremamente flexíveis (Cisco-System, 2004). A interconexão na mesma rede física garante segurança e eficiência, e não interrompe o tráfego de informações dos demais grupos da rede. A organização de dispositivos em VLANs ocorre no nível da camada de enlace e utiliza o conceito de quadros rotulados (tagged frames). Esses quadros são unidades de informações compartilhadas que serão entregues de acordo com a identificação da VLAN, requerendo, contudo, equipamentos com essa configuração. As VLANs são padronizadas através do protocolo IEEE Q, disponibilizado pelos ativos de rede como, por exemplo, switches e access points (IEEE 2006). De acordo com o protocolo IEEE 802.1Q, cada porta dos ativos de rede, seja ela física ou lógica, é alocada a uma ou mais VLANs, que são identificadas unicamente através de VLAN Ids. Essa identificação é feita por um número inteiro entre 1 e Entre os equipamentos que provêm suporte ao protocolo Q, uma marcação é adicionada em todos os pacotes transmitidos para informar de qual VLAN(s) ele originou. Em ambientes de rede sem fio, é possível associar identificadores de redes lógicas, definidos por SSIDs, com VLANs. A figura 6 apresenta um cenário exemplo de uma rede acadêmica, onde o ambiente é composto por access points com configuração Multi-SSID, o SSID- PROFESSORES na VLAN 1 (PROFESSORES), o SSID- GRADUAÇÃO na VLAN 2 (GRADUAÇÃO), o SSID-POS- GRADUAÇÃO na VLAN 3 (POS-GRADUAÇÃO) e o SSID- CAMPUS na VLAN 4 (CAMPUS). Figura 6. Rede com múltiplos SSIDs associados as VLANs Para integrar e isolar apropriadamente os fluxos de quadros de acordo com as VLANs às quais podem pertencer, um mecanismo de tags é usado. Assim, de acordo com o SSID ao qual um usuário for autenticado, é possível fazer com que os T.I.S. 2015; 4 (2):

5 Identificação dos Usuários em Rede Corporativa quadros gerados por seu sistema computacional sejam encaminhados de maneira restrita a apenas os segmentos e nós da resma rede local (VLAN). Como o uplink (cabo de conexão à infraestrutura cabeada) de dispositivos pontos de acesso à rede sem fio é comumente feito por uma única porta, é necessário criar as mesmas VLANs no switch e configurar a porta que está conectada ao access point como "tagged". Assim, cada SSID está associado a uma VLAN e, como o cabo de rede do access point para o switch pode levar dados de várias VLANs há um encapsulamento dos quadros com o formato Q. Quando o encapsulamento é configurado, é atribuída uma porta de túnel para um ID de VLAN que se dedica a tunelamento. Cada cliente requer um provedor de serviços de VLAN ID separado, mas o serviço de provedor de VLAN ID suporta VLANs de todos os clientes. VII. CENÁRIO IDEALIZADO PARA A REDE CORPORATIVA SEM FIO Tendo em vista os protocolos e as organizações físicas e funcionais de uma infraestrutura de rede sem fio para atender o ambiente de rede alvo deste estudo (rede corporativa educacional), a Figura 7 apresenta a situação desejada da arquitetura da rede. Figura 7. Proposta para rede corporativa com acesso autenticado Abaixo estão listados os principais requisitos que deverão ser atendidos com a implementação desse cenário: Identificação e autenticação de todos os usuários da rede no momento da sua conexão; Implantação de políticas de acesso à rede de acordo com o perfil de cada usuário; Criação de login e senha únicos para acesso a rede e outros serviços ofertados; Controle de acesso dos usuários; Possibilidades de contabilização de todos os acessos realizados dos usuários; Garantia de desempenho e confiabilidade do acesso à rede. VIII. AUDITORIA E LOGS A auditoria interna é uma das mais importantes ferramentas para o controle administrativo da rede. A ausência de controles adequados em uma rede corporativa a expõe a inúmeros riscos e muitas vezes prejuízos irreparáveis, como o acesso a informações sigilosas. O foco da auditoria em uma rede é a verificação da conformidade e do desempenho das ações dos usuários na rede protegida, a partir de análises sistemáticas de informações sobre aspectos de segurança, utilizando critérios de análise fundamentados no marco civil da internet. Um exemplo de log de informações é apresentado a seguir: Requisição de acesso Sending Access-Challenge of id 25 to port rad_recv: Access-Request packet from host port 38088, id=26, length=31 4 User-Name = "rafael.carisani" NAS-IP-Address = NAS-Port = 0 Called-Station-Id = "C0-4A D7-76: POS-GRADUAÇÃO WI-FI" Calling-Station-Id = "64-B D-95-87" Framed-MTU = 1400 NAS-Port-Type = Wireless Connect-Info = "CONNECT 0Mbps " O NAS envia uma requisição de acesso ao servidor RADIUS, iniciando o processo de autenticação X. Após o NAS ser reconhecido, a troca de informações entre usuário, cliente e servidor é iniciada. Início do túnel EAP +- entering group authenticate {...} [eap] Request found, released from the list [eap] EAP/peap [eap] processing type peap [peap] processing EAP-TLS [peap] eaptls_verify returned 7 [peap] Done initial handshake [peap] eaptls_process returned 7 [peap] EAPTLS_OK [peap] Session established. Decoding tunneled attributes. [peap] Peap state phase2 [peap] EAP type mschapv2 [peap] Got tunneled request EAP-Message = 0x a1 a cc881 36afa91 6d6e76503a8daf8b ace bfb6d bafff0ab8d45c1 5 d5f c2e e69 server { [peap] Setting User-Name to rafael.carisani Sending tunneled request EAP-Message = 0x a1 a cc881 36afa91 6d6e76503a8daf8b ace bfb6d bafff0ab8d45c1 5 d5f c2e e69 FreeRADIUS-Proxied-To = User-Name = "rafael.carisani" 152 T.I.S. 2015; 4 (2):

6 Rafael Vicente Carisani, Hélio Crestana Guardia Com o estabelecimento da comunicação, as trocas de informações são possíveis utilizando os métodos EAP. Neste caso o túnel EAP foi estabelecido com o método MSCHAP. Autenticação LDAP [ldap] expand: %{User-Name} -> rafael.carisani [ldap] expand: (uid=%{%{stripped-user-name}:-%{user- Name}}) -> (uid=rafael.carisani) [ldap] expand: dc=ufscar,dc=br -> dc=ufscar,dc=br [ldap] ldap_get_conn: Checking Id: 0 [ldap] ldap_get_conn: Got Id: 0 [ldap] performing search in dc=ufscar,dc=br, with filter (uid=rafael.carisani) [ldap] looking for check items in directory... [ldap] userpassword -> Password-With-Header == "{SSHA}+L0HK5++NMDFAfGEZVErEnpbOJU0dm8h" [ldap] looking for reply items in directory... [ldap] user rafael.carisani authorized to use remote access [ldap] ldap_release_conn: Release Id: 0 ++[ldap] returns ok Busca das informações de usuário e senha em uma base de dados LDAP. Método MSCHAP [eap] Request found, released from the list [eap] EAP/mschapv2 [eap] processing type mschapv2 [mschapv2] # Executing group from file /etc/raddb/sitesenabled/inner-tunnel [mschapv2] +- entering group MS-CHAP {...} [mschap] Creating challenge hash with username: rafael.carisani [mschap] Told to do MS-CHAPv2 for rafael.carisani with NT- Password ++[mschap] returns accept [eap] Freeing handler ++[eap] returns accept Success to authenticate the user. O método MSCHAP é mais tradicionalmente utilizado, pois caracteriza o uso de login e senha. Ao final o usuário foi autenticado com sucesso. Para a obtenção do conjunto de informações de acesso apresentadas, é preciso coletar e tratar dados armazenados em diferentes arquivos. Principais arquivos de configuração do RADIUS: Protocolo RADIUS: # vi /etc/freeradius/radius.conf: modules { server = "ufscar.br"identity = "cn=admin, identity = "cn=admin, dc=ufscar,dc=br" password = openldap basedn = "dc=ufscar,dc=br " filter = "(uid=%{stripped-user-name:-%{user-name}})" } Método EAP: # vi /etc/freeradius/eap.conf: default_eap_type = peap Protocolo MSCHAP-V2: # vi /etc/freeradius/modules/mschap use_mppe = yes require_encryption = yes require_strong = yes with_ntdomain_hack = yes Clientes RADIUS (AP): # vi /etc/freeradius/clients.conf client { secret = 1234 shortname = POS-GRADUAÇÃO WI-FI } IX. CONCLUSÕES Os processos de autenticação baseados no padrão IEEE 802.1X reforçam a segurança de uma rede. Em conjunto com servidor de autenticação RADIUS esses mecanismos têm a capacidade de avaliar as credenciais dos usuários, buscando informações em um serviço de diretórios LDAP. Tais tecnologias visam a controlar e contabilizar o ingresso de usuários em uma rede, filtrando os dispositivos dos usuários até que as sejam fornecidas as credenciais válidas. Uma grande vantagem desta configuração é a possibilidade de permitir aos usuários flexibilidade no acesso à rede, de acordo com as políticas definidas para o seu perfil e utilizando sempre as mesmas credenciais. Dessa forma, será possível para os usuários terem privilégios de acesso à rede a partir de qualquer ponto de acesso. Assim também todos os acessos serão contabilizados, produzindo logs de acesso de todos os usuários. Como consequência, usuários mal intencionados utilizando a rede poderão ser identificados para responderem pelos acessos indevidos, tornando a rede um ambiente confiável. Esses procedimentos ocorrem de forma independente da escalabilidade do projeto, provendo solução para usuários corporativos e acadêmicos. X. TRABALHOS FUTUROS O uso de IEEE Q proposto por este artigo abre caminho para trabalhos futuros destinados a segmentação de uma rede corporativa em VLANs, tornando o ambiente mais seguro e controlado. O ambiente pode ser melhor dimensionado por meio da criação de regras de configuração no servidor RADIUS, com configuração para autenticação a partir de LDAPs diferentes em função do SSID, de forma a conceder acesso aos usuários em suas respectivas VLANs independentemente da localização, ainda controlar os horários e os equipamentos utilizados. T.I.S. 2015; 4 (2):

7 Identificação dos Usuários em Rede Corporativa REFERÊNCIAS VARGAS, F. G. Instituto de Direito. - MARCO REGULATÓRIO CIVIL DA INTERNET NO BRASIL. Disponível em: < Acesso em: 03 ago PFSENSE. Captive Portal Disponível em: < Acesso em: 17 jul CARVALHO, H. E. T. - Radius Disponível em: < Acesso em: 23 jul GIL, A. P.: OpenLDAP Extreme. Rio de Janeiro: BRASPORT, IEEE Std X-201 0, Local and Metropolitan Area Networks Port-Based Net-work Access Control, Fevereiro de B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz, Extensible Authentication Protocol (EAP), IETF RFC 3748, Junho 2004, CISCO-SYSTEMS. Catalyst 4500 Series Switch Cisco IOS Software Configuration Guide. San Jose, CA, USA: Cisco Systems, Inc IEEE-COMPUTER-SOCIETY. Virtual Bridged Local Area Networks: IEEE Std Q Institute of Electrical and Electronics Engineers Standard for Local and Metropolitan Area Networks T.I.S. 2015; 4 (2):

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Orientador: Professor Ricardo Rabelo 8 de outubro de 2010 Sumário Introdução

Leia mais

Experiências com 802.1x

Experiências com 802.1x Experiências com 802.1x João Marcelo Ceron Leandro Márcio Bertholdo Emerson Virti Liane Tarouco suporte@pop rs.rnp.br CERT RS / POP RS Centro de Resposta a Incidentes de Segurança da Rede Tchê Ponto de

Leia mais

Instalação do servidor radius com autenticação via ldap e entrega de vlan dinâmica por grupo de usuário do Ldap.

Instalação do servidor radius com autenticação via ldap e entrega de vlan dinâmica por grupo de usuário do Ldap. Instalação do servidor radius com autenticação via ldap e entrega de vlan dinâmica por grupo de usuário do Ldap. Ambiente do laboratório Servidor radius CentOS Linux release 7.3.1611 (Core) Pacotes: Freeradius-3.0.4-7.el7_3.x86_64

Leia mais

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o Access point de pouco peso como um suplicante do 802.1x Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

Aula 13 DHCP. (Dinamic Host Configuration Protocol) Servidor RADIUS. Prof. Roitier Campos Gonçalves

Aula 13 DHCP. (Dinamic Host Configuration Protocol) Servidor RADIUS. Prof. Roitier Campos Gonçalves Aula 13 DHCP (Dinamic Host Configuration Protocol) Servidor RADIUS Prof. Roitier Campos Gonçalves Protocolo RADIUS O RADIUS foi criado para ser utilizado em serviços de acesso por telefone, pela sua simplicidade,

Leia mais

TYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto.

TYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto. Solução: Radius & AAA Texto descritivo Introdução O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gestão do acesso dos mais diversos serviços de rede. Este

Leia mais

INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER

INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER Leonardo Silva¹, Ricardo Rall² ¹ Graduando em Tecnologia em Análise e Desenvolvimento de Sistemas da FATEC de Botucatu,

Leia mais

RADIUS. Porque utilizar o RADIUS

RADIUS. Porque utilizar o RADIUS RADIUS O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gerenciar o acesso dos mais diversos serviços de rede. Este protocolo define um padrão para troca de

Leia mais

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Faculdade de Tecnologia SENAC Goiás - Projeto Integrador V Curso: Gestão da Tecnologia da Informação - Noturno - 5º Período

Leia mais

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o Access point de pouco peso como um suplicante do 802.1x Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações Configurar

Leia mais

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves

Leia mais

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fundo técnico Perguntas mais freqüentes Configurar

Leia mais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos

Leia mais

Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense

Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Introdução Funcionamento do Serviço Eduroam RADIUS IEEE 802.1x Objetivos do projeto Eduroam-br Próximos

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Compreenda a solução do iwag para dados do móbil 3G

Compreenda a solução do iwag para dados do móbil 3G Compreenda a solução do iwag para dados do móbil 3G Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Acrônimos Explicação da terminologia usada Compreenda os Serviços

Leia mais

Configurar servidores de raio externos no ISE

Configurar servidores de raio externos no ISE Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe

Leia mais

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede

Leia mais

Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando

Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando Objetivo o 802.1X é uma ferramenta de administração aos dispositivos do whitelist, não assegurando

Leia mais

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instalação de rede Configurar Configurar o WLC Configurar o Cisco Secure ACS Configurar o cliente Wireless

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Configurar o ajuste da autenticação da porta do 802.1x em um interruptor

Configurar o ajuste da autenticação da porta do 802.1x em um interruptor Configurar o ajuste da autenticação da porta do 802.1x em um interruptor Introdução O IEEE 802.1X é um padrão que facilite o controle de acesso entre um cliente e um server. Antes que os serviços possam

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

Padrão IEEE 802.1x/FreeRadius

Padrão IEEE 802.1x/FreeRadius Projeto de redes LUSANA SOUZA MARIA DAS GRAÇAS NATÁLIA BATUTA TATIANE ROCHA GTI V Matutino Prof.ª.: Marissol Sumário 1. OBJETIVO DO TRABALHO... 2 2. PADRÃO IEEE 802.1X... 2 2.1. VISÃO GERAL... 2 2.2. COMO

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede II Aula 05 Introdução as VLANs Prof: Jéferson Mendonça de Limas O que é uma VLAN? Uma VLAN é um agrupamento lógico de usuários e recursos de rede conectados

Leia mais

Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN

Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN ID do Documento: 106258 Atualizado em: abril 30, 2008 Contribuído por Nicolas Darchis, engenheiro de TAC da Cisco.

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller

Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller Exemplo de configuração de atribuição da VLAN dinâmica com servidor RADIUS e Wireless LAN Controller Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Atribuição da VLAN (Rede

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Critérios para a nomeação de conjuntos de PPP multilink

Critérios para a nomeação de conjuntos de PPP multilink Critérios para a nomeação de conjuntos de PPP multilink Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Comando multilink bundle-name Uso da palavra-chave

Leia mais

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo

Leia mais

Autenticação 802.1x em redes com fio: Estudo de caso do DCC

Autenticação 802.1x em redes com fio: Estudo de caso do DCC Autenticação 802.1x em redes com fio: Estudo de caso do DCC Alison Carmo Arantes CSIRT PoP-MG/RNP - DCC/ICEX/UFMG 30/06/2017 OBJETIVOS DESTA APRESENTAÇÃO Mostrar a motivação para o uso de 802.1x em redes

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Objetivo O Remote Authentication Dial-In User Service (RADIUS) é um protocolo do cliente ou do

Leia mais

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local

WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local ID do Documento: 117728 Atualizado em: junho 09, 2014 Contribuído por Alexander De Menezes e por Surendra BG,

Leia mais

Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle

Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Rogério Lopes LACNIC 27 / GTS 29 05/2017 IEEE 802.1x Primeiro padrão - 802.1X-2001,

Leia mais

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site: APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima

Leia mais

Configurar o RAIO DTL no Identity Services Engine

Configurar o RAIO DTL no Identity Services Engine Configurar o RAIO DTL no Identity Services Engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurações 1. Adicionar o dispositivo de rede no ISE e permita o protocolo

Leia mais

Configurar SSID múltiplos em uma rede

Configurar SSID múltiplos em uma rede Configurar SSID múltiplos em uma rede Objetivo O Service Set Identifier (SSID) é um identificador exclusivo a que os clientes Wireless possam conectar ou parte entre todos os dispositivos em uma rede Wireless.

Leia mais

Exemplo de Configuração Básica de Conexão de LAN sem Fio

Exemplo de Configuração Básica de Conexão de LAN sem Fio Exemplo de Configuração Básica de Conexão de LAN sem Fio Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configuração do Ponto de Acesso Instruções

Leia mais

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar

Leia mais

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede

Leia mais

Rede sem Fios CES. Manual de configuração. Versão 3

Rede sem Fios CES. Manual de configuração. Versão 3 Rede sem Fios CES Manual de configuração Versão 3 Outubro 2016 Índice Windows 10 / 8.1 / 8 3 Windows 7 4 Windows XP 11 Smartphone Android 19 Dificuldades (FAQ s) 25 Nota 26 2 Windows 10 / 8.1 / 8 1 Selecione

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired Equivalent Privacy (WEP) estático Filtro MAC - Banco de dados local Filtro MAC

Leia mais

Configurar para fixar um Switchport de Flexconnect AP com dot1x

Configurar para fixar um Switchport de Flexconnect AP com dot1x Configurar para fixar um Switchport de Flexconnect AP com dot1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Verificar Troubleshooting Introdução Este

Leia mais

Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio

Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio Giovane de Morais giovane.dmorais@gmail.com UNASP

Leia mais

Configurando o Cisco Access Registrar e o LEAP

Configurando o Cisco Access Registrar e o LEAP Configurando o Cisco Access Registrar e o LEAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando EAP-Cisco Wireless (Cisco LEAP) Ativando o EAP-Cisco (Cisco LEAP)

Leia mais

Integração IP/ATM. Características das redes atuais

Integração IP/ATM. Características das redes atuais Integração IP/ Msc. Marcelo Zanoni Santos Msc. Adilson Guelfi Msc. Frank Meylan Características das redes atuais Ethernet, Fast Ethernet, Token Ring, FDDI etc Não orientadas a conexão Unidade de transmissão

Leia mais

O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia

O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia Índice Introdução Encabeçamento do autenticador Autenticação da resposta Esconder da senha Retransmissões Relatório

Leia mais

DHCP: Dynamic Host Configuration Protocol

DHCP: Dynamic Host Configuration Protocol DHCP: Dynamic Host Configuration Protocol O objetivo desta unidade é apresentar o funcionamento de dois importantes serviços de rede: o DNS e o DHCP. O DNS (Domain Name System) é o serviço de nomes usado

Leia mais

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2 Configurando o Cisco Secure ACS for Windows v2 com autenticação da máquina PEAP-MS-CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede

Leia mais

DOCUMENTAÇÃO DTIC EDUROAM

DOCUMENTAÇÃO DTIC EDUROAM DOCUMENTAÇÃO DTIC EDUROAM (EDUCATION ROAMING) 09/2017 1 SUMÁRIO CAPÍTULO 1: INTRODUÇÃO...3 CAPÍTULO 2: O QUE É O EDUROAM?...4 CAPÍTULO 3: COMO ACESSAR...5 CAPÍTULO 4: INSTRUÇÕES PARA CONFIGURAÇÃO WI-FI

Leia mais

Configurar o Multicast na mobilidade AP expressos de Cisco

Configurar o Multicast na mobilidade AP expressos de Cisco Configurar o Multicast na mobilidade AP expressos de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permita o Multicast na mobilidade expressa Mecanismo de entrega

Leia mais

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Aprenda a instalar e configurar o FreeRadius (Parte I)

Aprenda a instalar e configurar o FreeRadius (Parte I) Aprenda a instalar e configurar o FreeRadius (Parte I) Date : 23 de Maio de 2014 Um dos melhores serviços de Autenticação, Autorização e Registo. Um servidor de autenticação permite autenticar utilizadores,

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP

Leia mais

Configurando a autenticação com base em MAC em um interruptor

Configurando a autenticação com base em MAC em um interruptor Configurando a autenticação com base em MAC em um interruptor Objetivo o 802.1X é uma ferramenta de administração aos dispositivos do whitelist, não assegurando nenhum acesso não autorizado a sua rede.

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM MINEDU Manual de configuração da rede sem fios 1 - Configuração do cliente para Windows Exemplo de configuração de 802.1x com Certificados de Servidor para

Leia mais

Referência rápida consolidada acesso convirgida para moldes do Wireless LAN

Referência rápida consolidada acesso convirgida para moldes do Wireless LAN Referência rápida consolidada acesso convirgida para moldes do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Figura 1 - Acesso às propriedades da placa de rede sem fios

Figura 1 - Acesso às propriedades da placa de rede sem fios Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração da rede eduroam em Windows XP Para aceder à Rede Wi-Fi da Universidade do Minho utilizando o standard 802.1x deverá actualizar o

Leia mais

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Exemplo de configuração do ponto quente da versão 1.3 ISE

Exemplo de configuração do ponto quente da versão 1.3 ISE Exemplo de configuração do ponto quente da versão 1.3 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar WLC ISE Verificar Postura adicional Troubleshooting

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Autenticação do web interna para o acesso do convidado no exemplo de configuração autônomo AP

Autenticação do web interna para o acesso do convidado no exemplo de configuração autônomo AP Autenticação do web interna para o acesso do convidado no exemplo de configuração autônomo AP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração AP Configurar

Leia mais

Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP)

Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP) Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP) Objetivo A filtração do endereço de controle de acesso de mídia (MAC) deixa-o alistar abaixo

Leia mais

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine ID do Documento: 116217 Atualizado em: novembro 25, 2015 Contribuído por Marcin Latosiewicz e por

Leia mais

3. Ao conectar-se, será apresentada uma tela

3. Ao conectar-se, será apresentada uma tela Desde dezembro de 2016, a UFPR faz parte das instituições que possuem o serviço Eduroam (Education Roaming). Presente em 80 países, o Eduroam visa oferecer acesso à internet sem fio aos estudantes, pesquisadores,

Leia mais

PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN

PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Hipóteses Passos

Leia mais

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é mostrar-lhe como configurar ajustes e o Failover avançados VPN de Site-para-Site

Leia mais

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Informações de Apoio Conceito

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Configurar propriedades de Smartport em um interruptor com o CLI

Configurar propriedades de Smartport em um interruptor com o CLI Configurar propriedades de Smartport em um interruptor com o CLI Objetivo Este artigo fornece instruções em como configurar auto propriedades do smartport em seu interruptor com o CLI. Para configurar

Leia mais

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Apoio WPA e WPA2 Instalação de

Leia mais

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Opção de DHCP 82 Configurar Configurar o controlador

Leia mais

Manual de configuração EAP-FAST da versão 1.02

Manual de configuração EAP-FAST da versão 1.02 Manual de configuração EAP-FAST da versão 1.02 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Estabelecer o AP no ACS Estabelecer o ACS para EAP-FAST Configurar

Leia mais

Handson Cisco IOS VPN. (Guião CE1 - Parte 2)

Handson Cisco IOS VPN. (Guião CE1 - Parte 2) Handson Cisco IOS VPN (Guião CE1 - Parte 2) Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição CE1 Loopback0 190.81.42.1 255.255.255.252 Remote Access VPN SP - - - 172.16.205.XXX

Leia mais

Compreenda e configurar o EAP-TLS usando WLC e ISE

Compreenda e configurar o EAP-TLS usando WLC e ISE Compreenda e configurar o EAP-TLS usando WLC e ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo do EAP-TLS Etapas no fluxo do EAP-TLS Configurar Controlador

Leia mais

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Configurar o evento que entra um ponto de acesso Wireless

Configurar o evento que entra um ponto de acesso Wireless Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e

Leia mais

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o acesso do telnet/ssh ao dispositivo com VRF Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting

Leia mais

Manual de Configuração. Rede Wireless. Configuração. Windows. (8,7, Vista e XP)

Manual de Configuração. Rede Wireless. Configuração. Windows. (8,7, Vista e XP) Manual de Configuração Rede Wireless Configuração Windows (8,7, Vista e XP) Índice Instalação do Windows Vista e 7... 01 Instalação do Windows XP... 10 Instalação do Windows 8... 18 INSTALAÇÃO WINDOWS

Leia mais