Cisco ASA Firewall Guia Prático

Tamanho: px
Começar a partir da página:

Download "Cisco ASA Firewall Guia Prático"

Transcrição

1 Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca

2 1 Sumário 2 Topologia Preparação do Appliance Configurações de Rede Configurações de Rotas Root Básico CLI no ASDM Gerenciador de Arquivos Licença do Appliance Integração entre Redes Sincronismos Utilizados Objetos Network Objects/Groups Service Objects/Groups NAT Tipos de NAT Verificação de NAT na CLI Estado das Conexões ACL Global Access Lists Public Servers Features Backup e Restore Backup Restore Troubleshooting... 35

3 2 Topologia Figura 1: Topologia 3 Preparação do Appliance Nesta seção adicionamos o mínimo de configuração necessária para acesso remoto. Conectando via console, temos acesso global ao equipamento: Figura 2: Acesso global em modo texto O comando show permite a realização de diversas verificações que o auxiliarão na resolução de um problema. Segue abaixo um exemplo:

4 Figura 3: Mostra conteúdo da memória flash Outro exemplo de comando relevante é o show bootvar, que mostrará os arquivos de configuração durante o boot: Figura 4: Variáveis de boot A configuração descrita abaixo prepara o appliance para acesso remoto via ASDM: Figura 5: Configuração de acesso remoto Observe que os comandos são bem próximos daqueles executados em roteadores. Atente-se que cada interface recebe um nome e um ID relacionado à sua segurança (quanto maior o ID, maior segurança associada à interface). O comando http server enable ativa o acesso remoto via ASDM, e o http externa significa que poderemos acessar o appliance

5 de qualquer rede ( / ) a partir da interface externa para administrá-lo. Um usuário foi criado para isso, no caso, cisco. Baseados em nossa topologia, acessaremos a interface de administração pela primeira vez em https:// /admin, onde poderemos baixar o ASDM e instalar na estação (você deve ter o privilégio de administrador para isso) ou executá-lo sem instalar (dependendo das políticas de segurança de sua organização pode ser necessário solicitar liberação da execução deste programa). Utilizando o usuário cisco você será conduzido à seguinte interface: Figura 6: Tela inicial da interface de administração Caso seja necessário adicionar mais usuários, isso pode ser feito em Configuration >> Device Management >> Users/AAA >> User Accounts, conforme figuras 7 e 8.

6 Figura 7: Criação de usuário, etapa 1 Figura 8: Criação de usuário, etapa 2 Atente-se de que um usuário só terá permissão para login via SSH caso seja marcada a opção correspondente.

7 3.1 Configurações de Rede Estão disponíveis em Device Setup >> Interfaces, conforme figura 9. O comando show interfaces apresenta as mesmas informações em linha de comando, logicamente de forma menos amigável. Figura 9: Configurações de interface Até agora só tínhamos configurado a interface para acesso remoto via interface gráfica. A partir do momento em que já temos este acesso podemos configurar as outras interfaces: interna e dmz, cada uma com seu respectivo Security Level. Em geral, o Security Level de interfaces para a rede interna é o maior possível (100). O da rede dmz pode ser ajustado para 50. Para o Cisco ASA, por padrão o fluxo de dados entre interfaces é permitido quando o Security Level da interface origem dos dados é maior do que o da interface destino.

8 3.2 Configurações de Rotas Acessíveis no caminho Device Setup >> Routing >> Static Routes. Caso seja necessário adicionar uma rota, proceda com a tarefa em Device Setup >> Routing >> Static Routes >> Add. Figura 10: Rotas estáticas configuradas

9 Figura 11: Configuração de rota estática Em geral, em Options, você pode deixar o padrão marcado (None). 3.3 Root Básico Em Device Management >> System Image/Configutation >> Boot Image/Configuration >> Add é possível localizar a imagem do ASDM.

10 Figura 12: Localização de imagem do ASDM Figura 13: Selecionando uma imagem de ASDM para o boot

11 3.4 CLI no ASDM O print de tela nem sempre é a melhor alternativa para obter uma informação solicitada. A interface gráfica permite que o usuário tenha acesso à linha de comando em Tools >> Command Line Interface (single line ou multiline). Por exemplo, é possível obter a saída do comando show running-config a partir da janela como se estivesse conectado ao equipamento via console (figura 14, 15 e 16). Figura 14: Acessando a janela de execução de comandos a partir da interface gráfica

12 Figura 15: Janela de execução de comandos a partir da interface gráfica Figura 16: Saída do comando "show running-config" executado a partir da interface gráfica

13 3.5 Gerenciador de Arquivos Caso seja necessário gerenciar imagens ou arquivos no appliance, pode-se utilizar o gerenciador de arquivos atrelado à interface em vez de executar os comandos de transferência (que em geral utilizam tftp e/ou ftp) via console. Este acesso se dá através de Tools >> File Management. As figuras 17 e 18 demonstram a utilização. Figura 17: Acessando o Gerenciador de Arquivos

14 Figura 18: Utilizando o Gerenciador de Arquivos 4 Licença do Appliance Acessível através de Device Management >> Licensing >> Activation Key.

15 Figura 19: Licenças Disponíveis 5 Integração entre Redes O firewall é orientado a objetos, que podem ser habilitados e desabilitados. Uma regra de firewall consiste de um objeto composto de outros objetos. Exemplo: endereço IP origem (objeto), endereço IP destino (objeto), protocolo de acesso (objeto), porta de acesso (objeto), etc. O tráfego entre as interfaces obedece à prioridade associada à interface (Security Level), de 0 a 100. Por padrão, o tráfego de interfaces de ID maior para ID menor é liberado. 6 Sincronismos Utilizados O Cisco ASA pode utilizar uma base de usuários não necessariamente configurada localmente, como, por exemplo, LDAP, TACACS, etc. Ele pode armazenar logs em servidores (Syslog Servers).

16 O equipamento possui buffer de 2096 bytes, constantemente reescrito, para operações de troubleshooting, assim como suporte a SNMP para que seja monitorado de acordo com as necessidades do administrador. 7 Objetos 7.1 Network Objects/Groups Os objetos podem consistir de endereços de rede e grupos de endereços. Para criar um objeto ou grupo de rede, dirija-se à Configuration >> Firewall >> Objects >> Network Objects/Group >> Configuration. Figura 20: Criaçao de objeto de rede

17 Figura 21: Preenchimento dos dados do objeto de rede 7.2 Service Objects/Groups Os objetos podem consistir de serviços de rede e grupos de serviços de rede. Para criar um serviço rede ou grupo de serviços, dirija-se à Configuration >> Firewall >> Objects >> Network Objects/Group >> Configuration.

18 Figura 22: Criação de serviço de rede Figura 23: Preenchimento de dados de um serviço de rede

19 Figura 24: Criação de um grupo de serviços de rede. Observe que você pode adicionar vários protocolos ao grupo recém-criado (Members in Group) 8 NAT As regras de NAT podem ser visualizadas em Configuration >> Firewall >> NAT Rules. Com base na topologia apresentada, será criado um NAT para cada IP VIP, redirecionando todo o tráfego (ou parte dele) para um IP na rede abaixo (rede LAN).

20 Figura 25: Caminho para criação de regra de NAT Figura 26: Criação de regra de NAT

21 Figura 27: Configuração de regra de NAT Observe bem os campos Source Interface, Destination Interface, Source Address, Destination Address e os campos para o pacote traduzido (Translated Packet). As possibilidades de transformação de pacotes são múltiplas dependendo da topologia em operação e da necessidade em questão. 8.1 Tipos de NAT NAT pressupõe tabelas de mapeamento. Ele pode ser estático ou dinâmico. A diferença pode ser explicada da seguinte maneira: suponha que você está realizando uma conexão de sua rede interna para o Google na porta 80 (onde sua rede interna possui numeração inválida, digamos, /24, onde sua máquina possui o IP ). A conexão é dada pela tupla :8000 >> :80. Quando você envia esta requisição, o firewall, que possui IP público, é quem vai realizar a conexão com o Google e repassar os resultados a você.

22 Portanto, ele realiza um mapeamento para saber para quem enviar a resposta do Google. Em um NAT dinâmico, o firewall escolherá uma porta alta de si mesmo para realizar esta conexão (digamos que ele tem o IP público ): :45000 >> :80, e quando ele receber a resposta, ele alterará o IP destino do pacote de resposta (que no caso é o próprio firewall), para o IP de sua máquina interna ( ), como por exemplo: :80 >> :8000. Se o NAT fosse estático, o firewall respeitaria as conexões conforme a sua porta alta local, ou seja, abriria conexão com o Google utilizando o IP dele e a porta alta Verificação de NAT na CLI As regras visualizadas em Configuration >> Firewall >> NAT Rules podem ser igualmente obtidas via console/ssh com o comando show nat. Figura 28: Verificação de regras de NAT via linha de comando 8.3 Estado das Conexões Já a obtenção dos estados das conexões traduzidas é mais eficientemente obtida através do acesso em modo texto utilizando o comando show xlate.

23 9 ACL Acrônimo de Access Control List ou Lista de Controle de Acessos. Representam efetivamente as regras de firewall do Cisco ASA. Também constitui um objeto composto por outros objetos, como informado na seção 5. As ACLs podem ser visualizadas em Configuration >> Firewall >> Access Rules. A verificação de ACL em conjunto com a rotina de log do ASDM é extremamente útil durante um troubleshooting. Figura 29: ACLs

24 Figura 30: Criação de ACL Figura 31: Configuração de ACL

25 9.1 Global Access Lists É uma classe de ACL que abrange todas as interfaces do Cisco ASA. Observação: lembre-se de que na seção anterior uma ACL podia definir a interface de entrada de um pacote (campo Interface), e que uma regra de NAT possui recurso para que sejam definidas a entrada e saída do pacote. As Global Access Lists podem ser visualizadas em Configuration >> Firewall > Global Rules. Este tipo de ACL deve ser usada com prudência, pois o seu uso indiscriminado tornará o appliance desorganizado e difícil de administrar. Figura 32: Criação de Global Access List

26 Figura 33: Configuração de Global Access List recém-criada 10 Public Servers O conceito de Public Server define o acesso externo a hosts internos usando um IP da interface externa (outside). Não deixa de ser um recurso de NAT embutido no Cisco ASA para facilitar a vida do administrador. Para acessar o recurso dirija-se a Configuration >> Public Servers.

27 Figura 34: Criação de Public Server Figura 35: Configuração de Public Server

28 11 Features O Cisco ASA possui também as seguintes capacidades: Proxy Transparente Bridge Tratamento de tráfego com QoS Inspection de pacotes, liberando o pacote ou não de acordo com a checagem correlata. 12 Backup e Restore 12.1 Backup O modo de configuração com assistente nos possibilita fazer backup de um ambiente para, posteriormente, recuperá-lo caso necessário. O backup pode ser feito por partes, porém recomendamos o full.

29 Figura 36: Backup acessível através de Tool >> Backup Configuration Figura 37: Backup personalizado, onde seleciona-se somente o que se quer guardar

30 Figura 38: Definição de arquivo de backup, com extensão zip Figura 39: Geração de backup personalizado

31 Figura 40: Conclusão de backup personalizado 12.2 Restore O restore do running-config é simples (vide figura 29) e injetável no appliance através do gerenciador de arquivos (seção 3.5). O restore do backup completo, que deve ser gerado com a extensão zip, pode ser efetuado através da interface gráfica do mesmo modo que o backup full.

32 Figura 41: Restore acessível em Tools >> Restore Configurations Figura 42: Seleção de arquivo de backup a ser restaurado

33 Figura 43: Seleção de backup a ser restaurado para o appliance (extensão zip) Figura 44: Definição dos itens a serem restaurados

34 Figura 45: Aviso de restauração sobre o que pode acontecer com as configurações vigentes Figura 46: Processo de restauração concluído

35 13 Troubleshooting O CLI, logging, traceroute e Packet Tracer são boas ferramentas de análise. O Packet Tracer faz análise de uma origem para um destino e vice-versa, descrevendo todo o trajeto do pacote e a influência de cada regra sobre ele. Quando o pacote é liberado o indicador é exibido na cor verde, caso contrário, na cor vermelha. Lembre-se de que uma regra de NAT pode modificar a origem e/ou destino de um pacote de modo que ele não seja aceito em alguma etapa do curso que percorrido, o que pode ser detectado facilmente com a ferramenta Packet Tracer. A ferramenta de logging é acessível em Monitoring >> Logging >> View, onde o filtro desejado pode ser configurado. Ping e traceroute são ferramentas comuns na maioria dos sistemas unix like, acessíveis em Tools >> Ping e Tools >> Traceroute, respectivamente.

36 Figura 47: Acesso ao Packet Tracer Figura 48: Exemplo de uso do Packet Tracer

37 Figura 49: Acessando o Logging Figura 50: Exemplo de uso do Logging

38 Figura 51: Acessando o Traceroute Figura 52: Exemplo de uso do Traceroute

39 Figura 53: Acessando o Ping Figura 54: Exemplo de uso do Ping

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização Capítulo 2 Laboratório 2.1 Introdução ao Packet Tracer, Roteadores, Switches e Inicialização tel (41) 430457810 ou (41) 4063-7810 - info@dltec.com.br - www.dltec.com.br INDICE 1 Objetivo do Laboratório...

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200. ! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Kemp LoadMaster Guia Prático

Kemp LoadMaster Guia Prático Kemp LoadMaster Guia Prático 2014 v1.1 Renato Pesca renato.pesca@alog.com.br 1. Topologias One Armed Balancer Figura 1: Topologia single-armed. Esta topologia mostra que as máquinas reais fazem parte da

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

Laboratório - Configuração de NAT Dinâmico e Estático

Laboratório - Configuração de NAT Dinâmico e Estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Exemplo de Configuração de VPN SSL Sem Cliente (WebVPN) com o ASDM no ASA

Exemplo de Configuração de VPN SSL Sem Cliente (WebVPN) com o ASDM no ASA Exemplo de Configuração de VPN SSL Sem Cliente (WebVPN) com o ASDM no ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Procedimento Configuração

Leia mais

Laboratório - Configuração de NAT dinâmico e estático

Laboratório - Configuração de NAT dinâmico e estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Laboratório Configuração de um Roteador e um Cliente Sem Fio

Laboratório Configuração de um Roteador e um Cliente Sem Fio Topologia Configurações do Roteador Linksys Nome da Rede (SSID) Senha da rede Senha do Roteador CCNA-Net cisconet cisco123 Objetivos Parte 1: Configurar Definições Básicas em um Roteador da Série Linksys

Leia mais

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Laboratório 1.1.4a Configuração do NAT

Laboratório 1.1.4a Configuração do NAT Laboratório 1.1.4a Configuração do NAT Objetivo Configurar um roteador para que use tradução de endereços de rede (NAT) para converter endereços IP internos, normalmente privados, para endereços públicos

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR.

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. Neste senário temos um roteador de internet que vai ser nosso gateway do MK1,

Leia mais

Aula 03 Comandos Básicos do IOS Cisco

Aula 03 Comandos Básicos do IOS Cisco Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 03 Comandos Básicos do IOS Cisco 2014/1 Roteiro de Aula Correção Exercícios Aula Anterior O que é o Roteador? Componentes

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Backups Via FTP (File Transfer Protocol)

Backups Via FTP (File Transfer Protocol) O que é FTP? Backups Via FTP (File Transfer Protocol) FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo

Leia mais

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Parte 2 Usando o CLI do Roteador

Parte 2 Usando o CLI do Roteador Parte 2 Usando o CLI do Roteador O acesso à CLI Comand Line Interface, é feita pelo usuário no roteador com um terminal ou remotamente. Quando acessamos um roteador, devemos efetuar login nele antes de

Leia mais

Introdução Fourth level à Tecnologia Cisco

Introdução Fourth level à Tecnologia Cisco Instituto Federal do Ceará IFCE Campus de Canindé Prof. DSc. Rodrigo Costa - rodrigo.costa@ifce.edu.br Introdução à Tecnologia Cisco Definições Básicas Mercado em Redes Componentes Básicos Funcionamento

Leia mais

Laboratório 11.2.2b Listas de acesso simples e estendidas

Laboratório 11.2.2b Listas de acesso simples e estendidas Laboratório 11.2.2b Listas de acesso simples e estendidas 262-294 CCNA 2: Roteadores e Roteamento, Conc. Básicos v 3.1 - Laboratório 11.2.2b Copyright 2003, Cisco Systems, Inc. Objetivo Situação Neste

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Laboratório 1.1.4b Configuração do PAT

Laboratório 1.1.4b Configuração do PAT Laboratório 1.1.4b Configuração do PAT Objetivo Configurar um roteador para que use PAT (Port Address Translation, tradução de endereços de porta) para converter endereços IP internos, normalmente privados,

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

NAT: Definições locais e globais

NAT: Definições locais e globais NAT: Definições locais e globais Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Definições de termos Exemplos Defina os endereços local interno e global interno Defina os

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Laboratório - Visualização das tabelas de roteamento do host

Laboratório - Visualização das tabelas de roteamento do host Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

PIX/ASA: Alternativo e restauração os arquivos de configuração da ferramenta de segurança usando o servidor TFTP

PIX/ASA: Alternativo e restauração os arquivos de configuração da ferramenta de segurança usando o servidor TFTP PIX/ASA: Alternativo e restauração os arquivos de configuração da ferramenta de segurança usando o servidor TFTP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Alfamídia Linux: Administração de Redes em ambiente Linux I

Alfamídia Linux: Administração de Redes em ambiente Linux I Alfamídia Linux: Administração de Redes em ambiente Linux I UNIDADE 1 - CONCEITOS BÁSICOS DE REDES... 3 1.1 TCP/IP - O INÍCIO... 3 1.2 ENTENDENDO O IP... 3 1.3 ENTENDENDO O GATEWAY DE REDE... 5 1.4 O SERVIDOR

Leia mais

TREINAMENTO AVANÇADO DE PFSENSE

TREINAMENTO AVANÇADO DE PFSENSE DEPOIMENTOS DOS ALUNOS DE PFSENSE Esse foi um momento de conhecimento consistente ao uso de uma ferramenta de segurança Open Source, o pfsense, o qual possibilitou um aprendizado de TREINAMENTO AVANÇADO

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não

Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não comercial e uso exclusivo pelos instrutores no curso CCNA

Leia mais

Cisco Packet Tracer 5.3

Cisco Packet Tracer 5.3 Cisco Packet Tracer 5.3 www.rsobr.weebly.com O PT 5.3 (Packet Tracer) permite criar ambientes de redes LANs e WANs e além disso simular também, permitindo realizar diversas situações como por exemplo:

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

TREINAMENTO AVANÇADO DE PFSENSE

TREINAMENTO AVANÇADO DE PFSENSE DEPOIMENTOS DOS ALUNOS DE PFSENSE Esse foi um momento de conhecimento consistente ao uso de uma ferramenta de segurança Open Source, o pfsense, o qual possibilitou um aprendizado de TREINAMENTO AVANÇADO

Leia mais

L A B O RATÓRIO DE REDES

L A B O RATÓRIO DE REDES L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Como utilizar a central de gerenciamento VPN.

Como utilizar a central de gerenciamento VPN. Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,

Leia mais

Application Notes: DmSwitch AAA. Uso do TACACS

Application Notes: DmSwitch AAA. Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS. Data 11/06/2010, Revisão 1.0 1. Introdução 2. Instalação do tacplus 2.1. Instalação do tacplus 2.1.1. Atualizar

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

GERENCIAMENTO E MONITORAMENTO DE REDES

GERENCIAMENTO E MONITORAMENTO DE REDES 1º ENTREGÁVEL - AM CURSO TECNÓLOGO DE REDES DE COMPUTADORES TERCEIRO SEMESTRE - 2015 GERENCIAMENTO E MONITORAMENTO DE REDES Prof.: João Gilberto Pinho 2 TRCR Cristiano Gama RM: 70320 Iago Gomes RM: 71277

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação 1 - Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure. O Netdeep Secure é uma distribuição Linux, isto é, um pacote já

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

Guia de Instalação Rápida

Guia de Instalação Rápida Guia de Instalação Rápida 1. Instalação Elétrica a. Conecte o Plug da tomada de energia na porta DC do POE b. Conecte uma ponta de um cabo UTP (rede) paralelo na porta LAN do rádio e a outra ponta na porta

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

Tutorial Mão na Massa sobre o Amazon Virtual Private Cloud

Tutorial Mão na Massa sobre o Amazon Virtual Private Cloud Tutorial Mão na Massa sobre o Amazon Virtual Private Cloud Este tutorial irá guiar o usuário através do uso do Wizard VPC para criar um VPC multi-subnet, descrever cada item criado pelo wizard, e lançar

Leia mais

Manual Técnico BRMA BALANCE

Manual Técnico BRMA BALANCE B R M A B a l a n c e Manual Técnico BRMA BALANCE EMPRESA Atuando no segmento de comunicação de dados desde 1998, a BRconnection vem se destacando por desenvolver e disponibilizar ao mercado a solução

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Laboratório - Configuração de um endereço de gerenciamento do switch

Laboratório - Configuração de um endereço de gerenciamento do switch Laboratório - Configuração de um endereço de gerenciamento do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos S1 VLAN 1 192.168.1.2

Leia mais

Compreenda como a característica automática da atualização de assinatura do ips Cisco trabalha

Compreenda como a característica automática da atualização de assinatura do ips Cisco trabalha Compreenda como a característica automática da atualização de assinatura do ips Cisco trabalha Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Requisitos de Rede Processo

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Laboratório Configuração de um túnel ponto a ponto VPN GRE

Laboratório Configuração de um túnel ponto a ponto VPN GRE Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão OESTE G0/1 172.16.1.1 255.255.255.0 N/A S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A Tunnel0 172.16.12.1

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 5 - Gerenciamento do Software Cisco IOS 1 Objetivos do Capítulo Descrever a seqüência e a importância da inicialização do IOS nos roteadores

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Capítulo 2 Laboratório 2.2 Comandos Show

Capítulo 2 Laboratório 2.2 Comandos Show Capítulo 2 Laboratório 2.2 Comandos Show ÍNDICE 1 Objetivo do Laboratório... 3 2 Topologia... 3 3 Exercício Proposto... 4 3.1 Verificando o Processo de Inicialização... 4 3.2 Verificando a Configuração

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7 S.S Sérgio Sousa Documentação Doc s Redes Informáticas Configuração da VPN em Windows 2000 S.S. Doc s Página 1 Configurando a VPN no Windows 2000 Para que um host de uma rede ou domínio se conecte em sua

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 5 1.1. Laboratório 01 IP... 6 1.2. Laboratório 02 IP... 8 1.3. Laboratório 03 DHCP... 10 1.4. Laboratório 04 NAT... 13 1.5. Laboratório

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

CARLOS RAFAEL GUERBER EXERCÍCIOS ROTEADOR

CARLOS RAFAEL GUERBER EXERCÍCIOS ROTEADOR CARLOS RAFAEL GUERBER EXERCÍCIOS ROTEADOR Mafra 2009 Exercício 1 Utilizando o bloco de endereços 200.0.0.0/24, proponha uma solução para configurar os IP s da rede abaixo: 1 2 3 4 10.0.0.1/24 10.0.0.2/24

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um

Leia mais

Switch>: User mode Limitado a comandos básicos de monitoramento.

Switch>: User mode Limitado a comandos básicos de monitoramento. Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Laboratório de Redes I Professor Eduardo Maroñas Monks Resumo de Comandos Cisco IOS (Switch 2960) versão 1b Modos

Leia mais

Manual Completo Acesso Via Nuvem 7204/7208/7216C

Manual Completo Acesso Via Nuvem 7204/7208/7216C Manual Completo Acesso Via Nuvem 7204/7208/7216C 1 1º Passo Preparando o DVR Para isso vamos colocar o DVR na rede para ter acesso a Internet, com isso plug o cabo de rede no equipamento e verifique se

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais