UNIVERSIDADE TUIUTI DO PARANÁ. Alexander Ismael Barchini IMPLEMENTAÇÃO DO NETWORK ACCESS PROTECTION

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ. Alexander Ismael Barchini IMPLEMENTAÇÃO DO NETWORK ACCESS PROTECTION"

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ Alexander Ismael Barchini IMPLEMENTAÇÃO DO NETWORK ACCESS PROTECTION CURITIBA 2013

2 Alexander Ismael Barchini IMPLEMENTAÇÃO DO NETWORK ACCESS PROTECTION Monografia para Implementação do Network Access Protection apresentado a UTP como requisito parcial para obtenção do título de Especialização em Redes de Computadores e Segurança de Redes. Orientador: Luiz Altamir Corrêa Junior CURITIBA 2013

3 3 TERMO DE APROVAÇÃO Alexander Ismael Barchini Implementação do Network Access Protection Essa Monografia foi julgada e aprovada para a obtenção do título de Especialização em Redes de Computadores e Segurança de Redes da Universidade Tuiuti do Paraná. Curitiba, 20 de Agosto de Especialista em Redes de Computadores e Segurança de Redes. Universidade Tuiuti do Paraná. Orientador: Prof. Luiz Altamir Corrêa Junior Universidade Tuiuti do Paraná.

4 4 DEDICATÓRIA Dedico esta monografia aos meus pais, familiares e a todos que desejam e trabalham por um mundo melhor.

5 5 AGRADECIMENTOS Ao Professor Luiz Altamir Corrêa Junior que me orientou durante todo o trabalho e por estar sempre disposto a ajudar durante a fase de laboratório. E a todos que direta ou indiretamente colaboraram na execução deste trabalho.

6 6 O poeta é um fingidor. Finge tão completamente Que chega a fingir que é dor A dor que deveras sente. E os que leem o que escreve, Na dor lida sentem bem, Não as duas que ele teve, Mas só a que eles não têm. E assim nas calhas de roda Gira, a entreter a razão, Esse comboio de corda Que se chama coração. Fernando Pessoa

7 7 RESUMO O trabalho apresenta a implementação do Network Access Protection (NAP) na rede da Sanepar, essa ferramenta foi escolhida em virtude de existir problemas no controle dos softwares de segurança instalados nas máquinas desktops. Sem esses softwares, as máquinas ficam vulneráveis a ataques de vírus e outras pragas tecnológicas, tornando-se porta de entrada para infecção e ataques de hackers. A implantação do NAP visa controlar esses problemas, colocando as máquinas em não conformidade numa rede de remediação, local onde serão reparadas e colocadas novamente na rede corporativa. Com o controle do protocolo 802.1x nos switches será possível redirecionar as máquinas de terceiros para uma vlan com acesso restrito a Internet, impedindo possíveis ataques a servidores e máquinas de usuários. Palavras chaves: NAP x. Servidores. Desktops.

8 8 ABSTRACT The work presents the implementation of the Network Access Protection (NAP) network SANEPAR, this tool was chosen because of existing problems in the control of the security software installed on desktop machines. Without this software, the machines are vulnerable to virus attacks and other pests technology, making it the gateway to infection and hacker attacks. The implementation of the NAP aims to control these problems by placing the machines in a network of non-compliance remediation, where will be repaired and put back on the corporate network. With control of 802.1x on the switches you can redirect the machines of others for a vlan with restricted access to the Internet, preventing possible attacks on servers and user machines. Key-words: NAP x. Servers. Desktops.

9 9 LISTA DE FIGURAS FIGURA 1 ESTATÍSTICAS DE INCIDENTES REPORTADOS AO CERT FIGURA 2 MODO DE AUTENTICAÇÃO NAP

10 10 SUMÁRIO 1 INTRODUÇÃO APRESENTAÇÃO JUSTIFICATIVA DA ESCOLHA DO TEMA OBJETIVOS DO TRABALHO CONTEÚDO DO TRABALHO LEVANTAMENTO BIBLIOGRÁFICO E ESTADO DA ARTE METODOLOGIA RESULTADOS DISCUSSÃO CONCLUSÕES REFERÊNCIAS GLOSSÁRIO ANEXO 1- TUTORIAL PARA IMPLEMENTAÇÃO DO NAP... 29

11 11 1 INTRODUÇÃO A Sanepar conta atualmente com mais de cinco mil computadores, o que torna inviável o controle manual dos softwares de segurança instalados nas máquinas dos usuários, sendo necessária a implementação de uma ferramenta que efetue o controle dos softwares de segurança de forma automatizada. Após essa necessidade foi encontrado ntrado o NAP para conferência automatizada e remediação em caso de problemas. A segurança das redes de computadores ganhou grande notoriedade nos últimos anos devido aos crescentes ataques. Várias redes foram invadidas e tiveram suas informações confidenciais roubadas. Segundo informações do Cert, centro responsável pelo tratamento de incidentes no Brasil, o número de incidentes de segurança da informação cresceu consideravelmente nos últimos anos, como é ilustrada no gráfico 01, a seguir. FIGURA 1 ESTATÍSTICAS DE INCIDENTES REPORTADOS AO CERT FONTE: CERT, disponível em Com o número cada vez maior de incidentes, as empresas buscam formas de prevenir ataques de segurança. A Sanepar vai de encontro a essa ideia ao adotar o NAP para proteger seu ambiente de vários ataques ao automatizar o controle dos

12 12 softwares de segurança. A infraestrutura da Sanepar, nas máquinas clientes, é composta praticamente por máquinas com Sistema Operacional Microsoft Windows XP SP3 ou superior, isso é um facilitador para implantação do NAP, em virtude de uma de suas exigências ser SO Windows XP SP3 ou superior. Por esse motivo o processo de migração não vai ser tão oneroso. Em virtude dos investimentos para implantação do NAP serem grandes, é necessário efetuar uma avaliação no valor da informação para o negócio da empresa. O NAP vai ajudar a mitigar os ataques de vírus e outras pragas tecnológicas na rede corporativa da Sanepar, mantendo atualizado e habilitado os seguintes softwares de segurança: Windows Update, antivírus e firewall das máquinas desktops. Caso as máquinas não atendam aos requisitos serão movidas para uma vlan de quarentena, local onde serão remediadas para ingresso na rede corporativa. Para a implementação do NAP é necessário a configuração do protocolo 802.1x nos switches, com esse protocolo é possível configurar uma função extra para que as máquinas de visitantes sejam movidas para uma VLAN de acesso restrito. Essas máquinas serão movidas para outra vlan, sobre a qual possuem acesso somente a Internet. O acesso a Internet das máquinas visitantes será liberado após autenticação no Captive Portal. Ao clicar no navegador web, o usuário será solicitado a digitar um número de voucher válido. Esse voucher é gerado pelo Captive Portal num arquivo csv. Esse arquivo vai ser transferido para o pessoal do help-desk, qualquer solicitação de acesso deverá passar por essa área da Tecnologia da Informação. O voucher é válido por um dia. A opção de mover as máquinas visitantes para outra vlan é de grande valia, pois não é possível controlar os softwares instalados nas máquinas visitantes sem a senha de administrador. Além de eliminar uma possível contaminação dessas máquinas para computadores da rede corporativa da Sanepar, pois essas máquinas podem estar contaminadas com vírus, worms e outras pragas. Para implementação do Captive Portal foi instalado um servidor com a aplicação PfSense instalada. A aplicação é gratuita, atualizada constantemente e roda no Sistema Operacional FreeBSD. Essa aplicação conta com serviço de DHCP para vlan de visitante, DNS forward para os servidores da rede corporativa, failover, sobre o qual é possível fornecer suporte num dos servidores enquanto o outro

13 13 responde as requisições dos clientes. O pfsense conta com duas interfaces de redes, uma na vlan de visitante e outra na vlan corporativa, a proteção entre as duas interfaces é realizada por um firewall disponível na própria aplicação. As máquinas clientes devem ter o serviço Conexão de Rede com fio habilitado e a placa de rede do desktop deve ter o serviço de autenticação 802.1x habilitado para que não seja colocada na rede de quarentena, além de possuir os serviços de segurança já mencionados atualizados e habilitados. Os serviços na máquina cliente serão habilitados automaticamente através de GPO, configurados no servidor de Active Directory. Após ingresso no domínio a máquina cliente obterá todos os serviços necessários para suporte do NAP habilitados automaticamente. 1.1 APRESENTAÇÃO O tema central desse trabalho é a implementação do NAP na rede da Sanepar para melhorar a segurança do ambiente computacional, possibilitando mitigar possíveis ataques a servidores e desktops. 1.2 JUSTIFICATIVA DA ESCOLHA DO TEMA A escolha deste projeto justifica-se pelo fato da Sanepar sofrer ataques de máquinas de dentro da rede corporativa. Firewall e a maioria dos outros equipamentos de segurança fornecem proteção para ataques provenientes da rede externa, mas muitos ataques são originados de dentro da própria rede da empresa. O NAP vai ajudar a diminuir a quantidade de ataques provenientes da rede interna, pois a máquina vai precisar estar num certo padrão para ingressar na rede corporativa, caso tenha algum problema, vai ficar, até a correção, na rede de remediação, isolada do restante da rede. Máquinas são contaminadas através de pen-drives, documentos maliciosos enviados por , entre outras maneiras, por não estarem com o software antivírus instalado e atualizado e o Windows Update sem as definições necessárias instaladas. Esses problemas acabam por facilitar a contaminação das máquinas por vírus que podem gerar ataques a outras máquinas. O serviço de NAP integra com o Active Directory para efetuar a distinção entre máquinas do domínio e visitantes. Em virtude de máquinas de terceiros

14 14 receberem um tratamento diferenciado, das máquinas da empresa. Esse tratamento diferenciado deve-se pelo fato da senha de Administrador da máquina visitante não ser conhecida, assim dificulta o processo de descoberta e instalações de softwares em conformidades pela empresa. Outro problema é a privacidade dessas máquinas, pois não se deve instalar softwares que estão de acordo com a política da Sanepar, mas não está de acordo com a política da empresa de onde esse visitante pertence. Como a implementação do NAP exige a configuração do protocolo 802.1x nos switches, vai ser possível colocar automaticamente as máquinas de terceiros numa VLAN restrita com acesso somente a Internet. Eliminando qualquer contato dessas máquinas com a da rede da Sanepar. 1.3 OBJETIVOS DO TRABALHO O projeto tem por objetivo a implementação do NAP para prover maior segurança no ambiente Sanepar. Com essa implementação é possível mitigar ataques provenientes da rede interna. A checagem de definições e instalações de antivírus, a instalação das atualizações do Windows Update e se o firewall da máquina encontra-se habilitado, de forma automatizada, é de grande ajuda para mitigar vários ataques e possíveis focos de contaminação para outras máquinas da rede. A forma que é realizada atualmente é muito trabalhosa e reativa, pois só é percebido que os softwares de segurança não estão instalados nos desktops após a contaminação da máquina. Para essa implementação foi instalado um servidor com o serviço de NPS habilitado, esse servidor contém o Sistema Operacional Windows 2012 na versão Standard Edition, o serviço RADIUS e NAP são sub serviços do NPS, ou seja, quando o NPS é instalado automaticamente são habilitados. As máquinas clientes devem estar no mínimo com a versão Windows XP SP3 e com o serviço de 802.1x habilitado na placa de rede, isso vai ser efetuado através de GPO. Os switches configurados com o protocolo 802.1x são da marca Extreme. Os logs serão controlados no próprio servidor de NPS através da ferramenta Event Viewer disponibilizada pela Microsoft. 1.4 CONTEÚDO DO TRABALHO

15 15 O segundo capítulo do trabalho aborda toda à parte de pesquisa em sites de fornecedores dos equipamentos onde o presente trabalho foi baseado. No terceiro capítulo são descritos todos os métodos utilizados para implementação do NAP, contendo o levantamento dos possíveis problemas, pessoas envolvidas e o custo. No quarto capítulo são relatados os conteúdos dos resultados obtidos com a implementação do NAP. No quinto capítulo são analisados os resultados obtidos e comparados com os existentes sobre o tema. No sexto capítulo são expostas de maneira lógica as conclusões obtidas havendo correspondência com os objetivos propostos. No sétimo capítulo estão descritas todas as referências bibliográficas utilizadas para planejamento, configuração, execução e implantação do sistema.

16 16 2 LEVANTAMENTO BIBLIOGRÁFICO E ESTADO DA ARTE O trabalho de pesquisa foi realizado no site da Microsoft, Extreme e PfSense no mês de Julho de No primeiro foi pesquisada a maneira de instalação e configuração do NPS para posteriormente configurar o NAP. Foi realizado pesquisas para a forma de implementação de GPO para automatizar a configuração das máquinas clientes. Assim que a máquina ingressar no domínio a configuração do protocolo 802.1x será realizada de forma automática, sem a necessidade de intervenção do administrador da rede para configuração do serviço. Economizando tempo dos funcionários da área de informática, pois se a configuração fosse realizada máquina a máquina o tempo de implementação seria muito maior. No segundo site foi pesquisada a forma de configuração do protocolo 802.1x nos switches, parâmetros para configuração do RADIUS no servidor NPS para integração com o serviço Active Directory, com o intuito de distinguir máquinas do domínio de máquinas visitantes, pois esses computadores vão estar em vlan s diferentes. Já no último foram realizadas pesquisas na forma de configuração do Captive Portal, distribuição dos vouchers para acesso a Internet, DHCP, DNS forward e balanceamento de carga. As Desvantagens nas Instituições As desvantagens na utilização da ferramenta: - tempo gasto no treinamento de funcionários para compreensão do NAP. Pois são várias áreas da Tecnologia da Informação envolvidas no suporte do NAP, primeiro a equipe de help-desk (com as máquinas desktops), segundo a equipe de telecomunicações (para configuração e manutenção dos switches) e por último a equipe de infraestrutura (manutenção e configuração dos servidores); - o investimento no treinamento dos empregados para a utilização da ferramenta. Em virtude de existir várias áreas envolvidas, o treinamento vai envolver uma quantidade considerável de pessoas; - os equipamentos e os softwares a serem utilizados para a implantação da ferramenta são onerosos. O preço de switches, servidores, máquinas clientes e licenças de softwares possuem um custo elevado; - a manutenção da nova ferramenta.

17 17 O troubleshoot do NAP é complicado, pois o problema pode estar na máquina cliente, nos switches ou na configuração das policies no servidor. Em virtude da quantidade de equipamentos e equipes envolvidas (help-desk, telecomunicações e infraestrutura) o mapeamento do problema pode ser demorado e trabalhoso. As Vantagens nas Instituições As vantagens em se utilizar uma ferramenta Network Access Policy: - redução na quantidade de máquinas infectadas com vírus, a equipe de help-desk poderá dedicar seu tempo a outras necessidades da empresa. Atualmente o tempo gasto para remediar uma máquina infectada é grande, pois existem vírus e outras pragas tecnológicas de difícil remoção. Outro fator, que pesa a favor da dedicação do help-desk a outras atividades, é que quando uma máquina é infectada, ela acaba atacando outras máquinas que não possuem os serviços de segurança habilitados, com isso aumentando ainda mais o tempo gasto do help-desk para manutenção de máquinas infectadas; - controle e monitoramento mais efetivo, ou seja, o micro só poderá ingressar na rede corporativa quando apresentar o estado de saúde válido. Diminuindo o controle manual dos softwares de segurança, com essa forma automatizada obriga os usuários a estarem em conformidade com a política de segurança da Sanepar; - Mitigações da perda da informação, em virtude de existir muitos softwares destinados a roubar dados confidenciais dos computadores. Com a garantia de um software antivírus instalado e atualizado, Windows Update em dia com as vulnerabilidades dos Sistemas Operacionais corrigidas e firewall habilitado, fica mais difícil pragas computacionais explorarem vulnerabilidades do desktop para coletar informações. Atualmente nas Instituições As empresas estão buscando cada vez mais aumentar sua segurança, pois a TI começou a ser vista como parte da estratégia de negócio. As pessoas responsáveis pela tomada de decisões da empresa não gostariam de ter suas informações confidenciais expostas para seus concorrentes. Por isso a questão da segurança está sendo tratada de maneira especial pelas organizações.

18 18 O NAP está começando a ser adotado em algumas empresas com o intuito de mitigar casos de perda da informação, paradas de serviços cruciais, garantir a confidencialidade da informação e etc. A Exxon Mobil, grande empresa de TI na área petrolífera, está começando a implementar o NAP na sua rede para mitigar riscos da informação. A Sanepar como grande empresa na área de saneamento, também não quer ficar atrás na parte de segurança da informação e começou os testes com o NAP em laboratório para posterior implementação. O NAP busca checar se serviços importantes de segurança dos desktops estão habilitados e atualizados. Máquinas sem antivírus, firewall e atualizações do Sistema Operacional tornam-se alvo fácil de contaminação de diferentes tipos de vírus e pragas tecnológicas, tornando-se foco para atacar outras máquinas ou porta de entrada para hackers. Os Objetivos da Sanepar com o NAP A Sanepar uma empresa que possui 50 anos de história e dedica-se a área de saneamento com qualidade e efetividade, não pode deixar sua imagem ruir por causa de problemas computacionais. A empresa está cada vez mais buscando o alinhamento estratégico da TI com o negócio, há alguns anos a TI passou ser vista como parte estratégica da empresa e não somente como uma área com gastos excessivos e investimentos sem necessidades para o negócio. A implementação do NAP vem de encontro ao projeto da empresa em proteger seus dados estratégicos. O projeto NAP vai contribuir para disponibilidade, integridade e confidencialidade da informação. As Necessidades das Instituições A implementação do NAP surgiu da necessidade da empresa ter maior controle sobre os softwares de segurança instalados nas máquinas desktops. A maioria dos ataques computacionais tem origem de dentro da empresa e não de fora como muitos devem pensar. Existem empresas que investem na parte de firewall, IPS e outras formas de proteger ataques com origem na rede externa, mas esquecem de que a maioria dos ataques concentra-se dentro da própria empresa.

19 19 Na Sanepar muitos usuários trazem pen-drives infectados com vírus, computadores pessoais sem nenhuma proteção de segurança, máquinas de terceiros são conectadas na rede corporativa sem qualquer restrição. Com a implementação do NAP e utilização do protocolo 802.1x é possível mitigar ataques a servidores e desktops da empresa com origem dos computadores conectados de dentro da empresa. Máquinas terceiras serão movidas para uma VLAN separada com acesso somente a Internet. E máquinas corporativas sem os requisitos de segurança vão para uma rede de remediação até as devidas correções. Com esses procedimento é possível reduzir, consideravelmente, os riscos de segurança da informação.

20 20 3 METODOLOGIA O levantamento para implementação do NAP surgiu após um curso realizado numa das revendas Microsoft, no qual mostrou sua eficiência para mitigação dos riscos de segurança. A implantação foi vista com bons olhos pela área de Tecnologia da Informação da Sanepar, pois para que a máquina ingresse na rede é necessário que atenda alguns requisitos mínimos de segurança, o que contribuí para diminuição de contaminação por pragas tecnológicas. Foi buscado na Internet formas de configuração do NAP, para adequar as soluções no ambiente da Sanepar. Primeiro foi realizado pesquisas no site da Microsoft, em seguida no site da Extreme que é o fabricante dos switches que a Sanepar possui no seu ambiente e por fim no site da PfSense para configuração do Captive Portal. Após reunir toda documentação necessária, foi efetuado testes no laboratório da Sanepar antes de colocar em produção. No laboratório foram encontradas diversas dificuldades que se colocadas diretamente no ambiente de produção poderiam comprometer o funcionamento da rede da Sanepar. Foram colocados equipamentos tentando simular o ambiente da Sanepar o mais próximo possível. O servidor utilizado para rodar o serviço de NAP possuía um processador Intel Xeon X5675, conta com 4 GB de memória RAM e 100 GB de disco rígido. O switch utilizado foi o Summit X150 da Extreme. O cliente deve possuir o Sistema Operacional Windows XP SP3 ou superior para poder ingressar na rede de NAP. Os clientes testados no laboratório continham Sistema Operacional Windows XP SP3 e Windows 7 SP1. Em relação às configurações de hardware o cliente com Windows XP possuía processador Celeron 2.53 GHz, 1 GB de memória RAM e 75 GB de disco rígido. Já o cliente Windows 7 possuía processador Pentium G GHz, memória RAM de 4 GB e disco rígido de 100 GB. O processo de autenticação das máquinas no NAP é demonstrado conforme figura 02, a seguir.

21 21 FIGURA 2 MODO DE AUTENTICAÇÃO NAP 2005 FONTE: WETTERN, disponível em No NAP o cliente inicia o processo requisitando uma conexão na rede, o switch antes de liberar o acesso, faz um desafio para informações de identidade. As informações são passadas para o servidor RADIUS, o servidor requisita para o cliente suas credenciais. O cliente envia suas credenciais, caso sejam válidas são verificados seus softwares de segurança. Se estiverem de acordo com as políticas o acesso do cliente na rede corporativa é liberado, caso contrário é movido para vlan de remediação. Todo esse processo acontece antes da máquina receber o endereço IP. Um dos problemas que pode ser levantado para implantação do NAP é em relação aos seus gastos, pois a infraestrutura necessária é bem custosa. Os gastos para colocar o NAP em produção são os seguintes:

22 22 Licença do SO Microsoft Windows Server Licença do Sistema Operacional Windows XP e 7. Compra de servidor e máquinas desktops. Switches para configuração do 802.1x. Cabos de rede para conexão dos equipamentos no switch. Como já dito os gastos para implantação do NAP são vários e custosos, mas como o valor da informação na Sanepar é proporcional ao investimento, esse gasto justifica-se. Se formos colocar numa balança, de um lado a perda da informação confidencial, indisponibilidade de serviços necessários para empresa e perda de imagem perante clientes e fornecedores, por causa de problemas com Tecnologia da Informação e do outro lado o investimento necessário para implantação do NAP, muitas empresas não vão achar os gastos tão onerosos para implementação.

23 23 4 RESULTADOS Os resultados obtidos foram os seguintes: Ambiente seguro com ocorrência menor na quantidade de vírus e outras pragas tecnológicas. Diminuindo consideravelmente o trabalho do help-desk para manutenção de máquinas contaminadas. Mitigação na perda da informação, em virtude da quantidade de máquinas infectadas diminuírem, a chance de ataques bem sucedidos aos servidores diminui na mesma proporção. Maior disponibilidade do ambiente. Pois máquinas em conformidade com a segurança diminui a chance de alguma praga tecnológica tornar indisponíveis os serviços essenciais da empresa. Zelando uma boa imagem com clientes e parceiros. Confidencialidade da informação. Integridade da informação. Separação dos computadores visitantes do ambiente corporativo, garantindo maior controle da TI sobre os computadores visitantes conectados na rede, em virtude de ser necessário contatar a TI para fornecer um usuário válido para liberação do acesso no Captive Portal. Garantia para que os computadores corporativos contenham antivírus atualizado e ativado, firewall do desktop habilitado e Windows Update atualizado.

24 24 5 DISCUSSÃO A metodologia adotada através de métodos de pesquisa na Internet possibilitou o levantamento dos requisitos necessários para a implantação total do sistema. Os testes de laboratório foram cruciais para eventuais erros que poderiam comprometer o funcionamento do ambiente corporativo. Os testes ajudam a compreender melhor o funcionamento do NAP para melhor efetuar troubleshooting em possíveis problemas. Ao analisar os resultados alcançados fica claro que os objetivos propostos foram cumpridos dentro do prazo estipulado e com as funcionalidades propostas. Contudo vale ressaltar algumas discordâncias foram encontradas, como a capacidade do sistema não autenticar máquinas com Sistema Operacional Linux, apesar dessas funcionalidades não fazerem parte do escopo do trabalho.

25 25 6 CONCLUSÕES A Sanepar está comprometida com a segurança da informação, pois não gostaria de ter seus dados confidenciais expostos na rede de computadores. Com a grande demanda por segurança, em virtude de muitas empresas terem seus dados confidenciais furtados, causando perde de valores consideráveis, a Sanepar investe em Tecnologia da Informação para garantir um ambiente com integridade, confidencialidade e disponibilidade da informação. A implementação do NAP vem de encontro com os padrões de mercados existentes e mitiga o risco da informação. Vários ataques são realizados de dentro da própria empresa, passando despercebidos por firewall e equipamentos IPS/IDS. O NAP ajuda a prevenir ataques com origem na rede Interna, assegurando que as máquinas clientes tenham os softwares de segurança habilitados e atualizados. O custo para implementação do NAP é alto, mas justifica-se em virtude da informação ser mais valiosa que o investimento para sua implementação e manutenção. O ambiente desktop composto, em sua grande maioria, por equipamento Windows viabilizou a utilização do NAP Microsoft, pois não é necessário comprar novas licenças. O fato das máquinas clientes já possuírem Sistema Operacional Windows XP SP3 ou superior foi um facilitador para implantação do NAP, porque um de seus requisitos é o Sistema Operacional Windows XP SP3 ou superior, tornando sua implementação menos onerosa. Com a implementação do NAP existem vários setores da empresa que saem ganhando: Um deles é o setor de help-desk que não vai desperdiçar tanto tempo na manutenção das máquinas clientes, limpando máquinas contaminadas com vírus e outras pragas tecnológicas; Outro setor favorecido é o de segurança da informação, pois com a garantia de requisitos de segurança para ingresso na rede, as máquinas desktops diminuem consideravelmente as chances de contaminação e propagação de pragas tecnológicas; E por fim, a Sanepar como um todo, pois mitiga o risco de ter suas informações confidenciais expostas na rede. Para desenvolvimento desse trabalho diversas dificuldades foram encontradas, algumas são listadas a seguir:

26 26 Dificuldade para encontrar documentação, pois o NAP é algo novo, não está implementado em muitas empresas. A documentação na Internet é escassa e muito teórica, sem demonstração prática. Integração das equipes de help-desk, infraestrutura e telecomunicações. Para implementação do NAP foi necessário a integração dessas três equipes, em virtude de ser necessário a configuração de vários equipamentos, sob a responsabilidade de equipes diferentes. Discussão para encontrar a melhor maneira de implementação na rede da Sanepar. Muitos usuários estão mal acostumados com o ambiente sem restrições de segurança, como o NAP é um componente invasivo, por mover as máquinas fora de conformidade para uma vlan de remediação, foi necessário um trabalho de conscientização e educação dos usuários. Os objetivos do trabalho foram alcançados no laboratório, mas em produção está somente o NPS, ou seja, habilitado somente a vlan de visitante e checagem se a máquina está no domínio para liberação do ingresso à rede. A parte de checar se o antivírus, Windows Update e firewall da máquina desktop estão de acordo será realizado posteriormente. Para implementação futura sugiro a configuração de máquinas com Sistema Operacional Linux, em virtude de o software trabalhar somente com máquinas Windows XP SP3 ou superior.

27 27 7 REFERÊNCIAS CERT. Disponível em: Acesso em DEPLOYMENT OF IEEE 802.1X FOR WIRED NETWORKS USING MICROSOFT WINDOWS. Disponível em: details.aspx?id=7220. Acesso em GEUS, Paulo Lício. Segurança de Redes em Ambientes Cooperativos1ª ed. São Paulo: Novatec, NAP ENFORCEMENT FOR 802.1X. Disponível em: Acesso em NETWORK ACCESS CONTROL/PROTECTION WITH EXTREMEXOS AND MICROSOFT NAP. Disponível em: libraries/ appnotes/ ANNAPandEXOS_1709.pdf. Acesso em SECURE NETWORK ACCESS CONTROL. Disponível em: redmondmag.com/articles/2005/06/01/secure-network-access-control.aspx Acesso em SOUZA, Lindeberg Barros. Redes de Computadores - Guia Total 1ª ed. São Paulo: Erica, STEP-BY-STEP GUIDE: DEMONSTRATE NAP 802.1X ENFORCEMENT IN A TEST LAB. Disponível em: details.aspx? id=733. Acesso em PFSENSE. Disponível em: Acesso em TANENBAUM, Andrew. Redes de Computadores 5ª ed. São Paulo: Pearson Education - Br, TORRES, Gabriel. Redes de Computadores 2ª ed. São Paulo: Novaterra, 2009.

28 28 8 Glossário NAP = Network Access Protection. UTP = Universidade Tuiuti do Paraná. VLAN = Virtual Local Area Network. Sanepar = Companhia de Saneamento do Paraná. NPS = Network Policy Server. GPO = Group Policy Object. TI = Tecnologia da Informação. Cert = Centro de estudos, respostas e tratamentos de incidentes de segurança no Brasil. IPS = Sistema de Prevenção de Intrusão. IDS = Sistema de Detecção de Intrusão.

29 29 ANEXO 1- TUTORIAL PARA IMPLEMENTAÇÃO DO NAP Esse tutorial é a reprodução do que foi realizado no laboratório de testes. Abaixo está o diagrama dos testes, o tutorial explica a parte da configuração dos clientes, switches e do roteador, a parte wireless está apenas por mera representação. Configuração Router Cisco 1700 Series: O roteador foi configurado para conectar na Internet, compartilhar essa conexão com as outras máquinas do laboratório e fazer a comunicação entre os equipamentos em diferentes VLANs. Router#show running-config Building configuration... Current configuration : 1386 bytes!! Last configuration change at 19:52:01 UTC Tue Nov ! NVRAM config last updated at 19:53:28 UTC Tue Nov version 12.3

30 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption! hostname Router! enable password Sanepar123! memory-size iomem 15 no aaa new-model ip subnet-zero! interface FastEthernet0/0 no ip address shutdown speed auto! interface FastEthernet0/1 switchport trunk allowed vlan 1,3,9,11, switchport mode trunk no ip address! interface FastEthernet0/2 switchport access vlan 9 no ip address! interface FastEthernet0/3 no ip address shutdown! interface FastEthernet0/4 no ip address shutdown! interface Vlan1 ip address ip nat inside! interface Vlan3 ip address ip helper-address ip nat inside! interface Vlan9 ip address ip nat outside! interface Vlan11 ip address ip helper-address ! ip nat pool internet prefix-length 24 ip nat inside source list 7 pool internet overload ip classless ip route no ip http server! access-list 7 permit ! line con 0 line aux 0 line vty 0 4 password Sanepar123 login! no scheduler allocate! 30

31 31 end =============================================================================== Router#show vlan-switch VLAN Name Status Ports default active Fa0/3, Fa0/4 3 Remediacao active 5 GUEST active 9 internet active Fa0/2 11 Wireless active 104 AT04 active 105 AT05 active 106 AT06 active 107 AT07 active 108 AT08 active 110 AT10 active 111 AT11 active 112 AT12 active 114 AT14 active 115 AT15 active 116 AT16 active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active ================================================================================ Router#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is to network C /24 is directly connected, Vlan3 C /24 is directly connected, Vlan11 C /24 is directly connected, Vlan1 C /24 is directly connected, Vlan9 S* /0 [1/0] via Configuração Switch Extreme X150 O switch está configurado com as seguintes VLANS: GUEST: Utilizada pelas máquinas visitantes. AUTH: Utilizada pelo protocolo 802.1xno momento de transição para VLAN corporativa ou visitante. INTERNET: Para acesso a Internet. Remediacao: Para as máquinas que não estão em conformidade com as regras de segurança. O switch está apontando para o servidor de Active Directory para confirmação das policies de NAP, em virtude de um único servidor possuir os serviços de NAP, RADIUS, Active Directory, DHCP e DNS.

32 32 X150-48t.2 # show configuration # # Module devmgr configuration. # configure sys-recovery-level switch reset # # Module vlan configuration. # configure vlan default delete ports all configure vr VR-Default delete ports 1-50 configure vr VR-Default add ports 1-50 configure vlan default delete ports 2-12, 16-23, 25-32, 47, create vlan "AUTH" configure vlan AUTH tag 7 create vlan "GUEST" configure vlan GUEST tag 5 create vlan "INTERNET" configure vlan INTERNET tag 9 create vlan "remediacao" configure vlan remediacao tag 3 create vlan "Wireless" configure vlan Wireless tag 11 configure vlan Default add ports 13-15, 24, 33-46, 48 untagged configure vlan GUEST add ports untagged configure vlan INTERNET add ports 24 tagged configure vlan remediacao add ports 24 tagged configure vlan remediacao add ports 16 untagged configure vlan Wireless add ports 24 tagged configure vlan Wireless add ports 47 untagged configure vlan Default ipaddress configure vlan AUTH ipaddress # # Module aaa configuration. configure radius mgmt-access primary server client-ip vr VR-Default configure radius mgmt-access primary shared-secret encrypted "qmgoz`p" configure radius netlogin primary server client-ip vr VR-Default configure radius netlogin primary shared-secret encrypted "qmgoz`p" enable radius mgmt-access enable radius netlogin # # Module acl configuration. # configure access-list zone SYSTEM application NetLogin application-priority 3 configure access-list zone SECURITY application GenericXml application-priority 2 # # Module netlogin configuration. # configure netlogin vlan AUTH enable netlogin dot1x mac enable netlogin ports 1-12 dot1x configure netlogin ports 1 mode port-based-vlans configure netlogin ports 1 no-restart configure netlogin ports 2 mode port-based-vlans configure netlogin ports 2 no-restart configure netlogin ports 3 mode port-based-vlans configure netlogin ports 3 no-restart configure netlogin ports 4 mode port-based-vlans configure netlogin ports 4 no-restart configure netlogin ports 5 mode port-based-vlans configure netlogin ports 5 no-restart configure netlogin ports 6 mode port-based-vlans configure netlogin ports 6 no-restart configure netlogin ports 7 mode port-based-vlans

33 33 configure netlogin ports 7 no-restart configure netlogin ports 8 mode port-based-vlans configure netlogin ports 8 no-restart configure netlogin ports 9 mode port-based-vlans configure netlogin ports 9 no-restart configure netlogin ports 10 mode port-based-vlans configure netlogin ports 10 no-restart configure netlogin ports 11 mode port-based-vlans configure netlogin ports 11 no-restart configure netlogin ports 11 allow egress-traffic all_cast configure netlogin ports 12 mode mac-based-vlans configure netlogin ports 12 no-restart configure netlogin ports 12 allow egress-traffic all_cast configure netlogin add mac-list ff:ff:ff:ff:ff:ff 48 encrypted "^eldsfu236" port s 1-12 configure netlogin dot1x timers supp-resp-timeout 1 enable netlogin dot1x guest-vlan ports 1-12 configure netlogin dot1x guest-vlan GUEST ports 1-12 # # Module nettools configuration. # # # # Module stp configuration. # configure mstp region configure stpd s0 delete vlan default ports all disable stpd s0 auto-bind vlan default enable stpd s0 auto-bind vlan Default # Module telnetd configuration. # ================================================================================ X150-48t.2 # show vlan Name VID Protocol Addr Flags Proto Ports Vir tual Active rou ter /Total AUTH /24 --LN ANY 0 /11 VR-Default Default / T ANY 5 /20 VR-Default GUEST ANY 1 /3 VR-Default INTERNET ANY 1 /1 VR-Default Mgmt ANY 0 /1 VR-Mgmt remediacao ANY 1 /2 VR-Default Wireless ANY 1 /2 VR-Default =============================================================================== X150-48t.3 # show iproute Ori Destination Gateway Mtr Flags VLAN Duration #d / U------um--f- Default 10d:20h:47 m:6s #d / U------um--f- AUTH 10d:20h:47 m:1s Configuração Windows 2012 Server

34 34 Abaixo segue a configuração realizada do servidor para prover os serviços de Active Directory, DNS, DHCP, GPO s e NPS. Active Directory Foi criado um domínio com o nome saneparteste.com.br, no qual o grupo AcessoRadius é necessário para os usuários conseguirem acesso no switch. DNS A configuração do servidor DNS ficou a default do Windows, o serviço de nomes está integrado com o Active Directory. DHCP A rede /24 é a qual possui acesso completo na rede.

35 35 GPO s As policies foram configuradas para habilitar o serviço 802.1x nas estações de trabalho automaticamente, quando elas ingressarem no domínio saneparteste.com.br. Caso esse serviço não esteja habilitado a máquina será movida para vlan de visitante.

36 36

37 37 NPS Regra Autenticação Switch A policie abaixo é utilizada para os usuários do domínio pertencentes ao grupo AcessoRadius possam acessar a configuração do switch.

38 38

39 39

40 40

41 41

42 42 Regra Autenticação PfSense A policie do servidor PfSense tem por objetivo integrar o serviço de Captive Portal com o Active Directory. Quando o usuário não autenticar na rede do domínio, ou seja, máquina visitante, o computador vai ser direcionado a rede /24 e ao abrir um navegador Web o usuário vai ser solicitado a digitar um valor de voucher válido para acesso a rede visitante.

43 43

44 44 Regra Autenticação 802.1x Está policie é utilizada para autenticar os usuários no domínio, com ela é possível as seguintes premissas: - Caso o usuário conecte um computador fora do domínio, será direcionado a uma rede separada com acesso somente à Internet, onde o acesso será controlado pelo PfSense. -Se o usuário informar credenciais válidas, mas seu software antivírus estiver desabilitado ou desatualizado, máquina sem atualizações recentes do Windows Update ou firewall desabilitado, será direcionada a uma rede de correção, ingressando na rede corporativa após as devidas correções. - Se o usuário informar credenciais de domínio válidas, seu software antivírus estivar atualizado e habilitado, Windows Update com as atualizações instaladas e o firewall habilitado, será direcionado a uma rede com acesso completo aos recursos.

45 45

46 46

47 47 Ordem das Policies As policies devem obedecer a ordem na figura abaixo, pois o NPS lê a policies de forma sequencial, começa de cima para baixo, e a primeira regra que atenda os requisitos é processada e não lê as regras abaixo. O processo é similar as regras de firewall.

Aula 03 Comandos Básicos do IOS Cisco

Aula 03 Comandos Básicos do IOS Cisco Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 03 Comandos Básicos do IOS Cisco 2014/1 Roteiro de Aula Correção Exercícios Aula Anterior O que é o Roteador? Componentes

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I Aula 03 Configuração Básica Cisco IOS Prof: Jéferson Mendonça de Limas O que é um Roteador? O roteador é composto de: CPU (Processador) RAM ROM Sistema

Leia mais

Laboratório - Configuração de um endereço de gerenciamento do switch

Laboratório - Configuração de um endereço de gerenciamento do switch Laboratório - Configuração de um endereço de gerenciamento do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos S1 VLAN 1 192.168.1.2

Leia mais

CISCO PACKET TRACER. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

CISCO PACKET TRACER. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) CISCO PACKET TRACER Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) INTRODUÇÃO Packet Tracer v5.3 é um simulador de redes desenvolvido pela Cisco Systems ; Capaz de simular o funcionamento

Leia mais

Primeiros passos em um roteador Cisco

Primeiros passos em um roteador Cisco Primeiros passos em um roteador Cisco Daniel B. Cid, daniel@ossec.net http://www.ossec.net Desde que comecei a escrever artigos tratando sobre o alguns dispositivos da Cisco, especialmente sobre o PIX

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Procedimento para configuração de Redirecionamento de Portas

Procedimento para configuração de Redirecionamento de Portas 1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do

Leia mais

Laboratório Configuração de um túnel ponto a ponto VPN GRE

Laboratório Configuração de um túnel ponto a ponto VPN GRE Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão OESTE G0/1 172.16.1.1 255.255.255.0 N/A S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A Tunnel0 172.16.12.1

Leia mais

Projecto Para Uma Rede de Acesso e Core de Um ISP

Projecto Para Uma Rede de Acesso e Core de Um ISP Universidade do Minho Mestrado em Engenharia Informática Tecnologias e Protocolos de Infraestrutura Projecto Integrado - TRAC/RCSFM Tecnologias de Redes de Acesso e Core Redes de Comunicações sem Fios

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway

Leia mais

Captive Portal PFSense autenticado ao Microsoft Active Directory

Captive Portal PFSense autenticado ao Microsoft Active Directory Captive Portal PFSense autenticado ao Microsoft Active Directory Eduardo Jonck Resumo: Projetos de redes wifi devem ser criticamente bem elaborados e analisados, para garantir que esses acessos sejam rápidos,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 5 1.1. Laboratório 01 IP... 6 1.2. Laboratório 02 IP... 8 1.3. Laboratório 03 DHCP... 10 1.4. Laboratório 04 NAT... 13 1.5. Laboratório

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

HP Router Basic Implementation

HP Router Basic Implementation HP Router Basic Implementation Dados técnicos O HP Router Basic Implementation tem como objetivo, baseado na entrevista para coleta de informações junto a equipe designada pelo cliente, realizar a instalação

Leia mais

Configuração de VLAN s entre DFL-210 e DGS-3024 (com DHCP Server)

Configuração de VLAN s entre DFL-210 e DGS-3024 (com DHCP Server) Configuração de VLAN s entre DFL-210 e DGS-3024 (com DHCP Server) Topologia DFL-210 Porta 1 com Vlan Default. Todas as portas estão c/ o VID da Vlan Default Tagged (Port Trunk) DGS-3024 Porta 2 à 8, correspondem

Leia mais

Estudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015

Estudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015 1 Estudo de Caso + Switching e VLAN na MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015 Agenda Tempo Total: 30 minutos Estudo de Caso: 10 minutos Switching e VLAN: 15 minutos Perguntas: 5 minutos

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão S1 VLAN 1 192.168.1.2 255.255.255.0

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Switch>: User mode Limitado a comandos básicos de monitoramento.

Switch>: User mode Limitado a comandos básicos de monitoramento. Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Laboratório de Redes I Professor Eduardo Maroñas Monks Resumo de Comandos Cisco IOS (Switch 2960) versão 1b Modos

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR.

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. Neste senário temos um roteador de internet que vai ser nosso gateway do MK1,

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Pedro Lorga (lorga@fccn.pt) Carlos Friaças (cfriacas@fccn.pt) Exercício Prático: Objectivos Neste laboratório deve conseguir completar a seguintes

Leia mais

Sistema de Registro de Estações da UFRGS

Sistema de Registro de Estações da UFRGS Sistema de Registro de Estações da UFRGS Caciano Machado, Daniel Soares, Leandro Rey, Luís Ziulkoski, Rafael Tonin, Clarissa Marchezan, Eduardo Postal, Eduardo Horowitz 1 Universidade Federal do Rio Grande

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS DIRETIVAS DE GRUPO (GPO) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS DIRETIVAS DE GRUPO (GPO) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é GPO? Quando falamos sobre GPO (Group Policy Object) devemos pensar em diretiva de grupo. Diretiva de grupo é um conjunto de regras que podemos utilizar a

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

LANs, VLANs e redes IP. Laboratório I 321 bancada de trabalho

LANs, VLANs e redes IP. Laboratório I 321 bancada de trabalho 1 LANs, VLANs e redes IP (2º trabalho laboratorial) FEUP/DEEC Redes de Computadores MIEEC 2010/11 José Ruela Laboratório I 321 bancada de trabalho 2 Bancada de trabalho (lab I 321) equipamento 3 Existem

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5 ÍNDICE 1. Considerações...3 2. Introdução...3 3. Arquitetura...3 3.1. Topologia Básica...4 3.2. Hardware mínimo recomendado...5 3.3. Sistemas Operacionais...5 4. Configurações Necessárias...6 4.1. Nas

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais

Software EMS Manual do usuário. CTS2780

Software EMS Manual do usuário. CTS2780 Software EMS Manual do usuário. CTS2780 V2-11/07/2014 1 SUMÁRIO APRESENTAÇÃO... 4 GERENCIAMENTO DO OLT CTS2780... 4 1. ADICIONANDO A OLT NO EMS... 4 2. GERENCIAMENTO DO CHASSI... 7 2.1. Device Information...

Leia mais

TREINAMENTO AVANÇADO DE PFSENSE

TREINAMENTO AVANÇADO DE PFSENSE DEPOIMENTOS DOS ALUNOS DE PFSENSE Esse foi um momento de conhecimento consistente ao uso de uma ferramenta de segurança Open Source, o pfsense, o qual possibilitou um aprendizado de TREINAMENTO AVANÇADO

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Introdução Fourth level à Tecnologia Cisco

Introdução Fourth level à Tecnologia Cisco Instituto Federal do Ceará IFCE Campus de Canindé Prof. DSc. Rodrigo Costa - rodrigo.costa@ifce.edu.br Introdução à Tecnologia Cisco Definições Básicas Mercado em Redes Componentes Básicos Funcionamento

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

Implantação da Solução Blue Coat para Filtragem de Conteúdo

Implantação da Solução Blue Coat para Filtragem de Conteúdo Implantação da Solução Blue Coat para Filtragem de Conteúdo André Daniel da Costa Mainardes Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS)

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS) Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para Windows OS) Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação Rápida Conteúdo da Embalagem 1) Câmera

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS)

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS) Modelo:FI8918W Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para MAC OS) Modelo:FI8918W Color:Preta Modelo:FI8918W Color: Branca ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Pedro Lorga (lorga@fccn.pt) Carlos Friaças (cfriacas@fccn.pt) Exercício Prático: Objectivos Neste exercício deve conseguir completar as seguintes

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Exercício Prático: Conexão Router 1841 Fa0/0 192.168.1.1 255.255.255.0 Switch (PRINCIPAL) Fa0/1 trunk ------ Router (EMPRESA

Exercício Prático: Conexão Router 1841 Fa0/0 192.168.1.1 255.255.255.0 Switch (PRINCIPAL) Fa0/1 trunk ------ Router (EMPRESA UNISUL UNIVERSIDADE DO SUL DE SANTA CATARINA SISTEMAS DE INFORMAÇÃO UNIDADE DIBI MUSSI DISCIPLINA/UA REDE DE COMPUTADORES PROFª ANA LÚCIA R. WIGGERS Exercício Prático: Fa 0/0 IP 192.168.1.1/24 Dispositivo

Leia mais

Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011

Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011 Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011 Para usuários de conexão banda larga do tipo PPPoE (autenticação por usuário e senha) Capítulo 1 Conectando-se à Internet Alguns provedores

Leia mais

VLANs e Redes IP (segundo trabalho laboratorial)

VLANs e Redes IP (segundo trabalho laboratorial) VLANs e Redes IP (segundo trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Virtual LANs (VLANs) No primeiro trabalho laboratorial foi configurada uma única

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

IP Sem/Com Fio. Câmera. Modelo:FI8916W Colo. Modelo:FI8916W Colo. Modelo:FI8916W. Branca. lor: lor:preta

IP Sem/Com Fio. Câmera. Modelo:FI8916W Colo. Modelo:FI8916W Colo. Modelo:FI8916W. Branca. lor: lor:preta Modelo:FI8916W Câmera IP Sem/Com Fio Manual de Instalaçã ção Rápida Modelo:FI8916W Colo lor:preta Modelo:FI8916W Colo lor: Branca Para Windows OS ------1 Para MAC OS ------14 ShenZhen Foscam Intelligent

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples

Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples Objetivo Situação Neste laboratório, será explorado o uso de listas de acesso estendidas para criação de uma Zona Desmilitarizada (DMZ).

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Failover com EIGRP usando o exemplo da configuração de VRF

Failover com EIGRP usando o exemplo da configuração de VRF Failover com EIGRP usando o exemplo da configuração de VRF Índice Introdução Pré-requisitos Versões de hardware e software onvenções onfigurar iagrama de Rede onfigurações Verificar comandos show Informações

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais