UNIVERSIDADE TUIUTI DO PARANÁ. Alexander Ismael Barchini IMPLEMENTAÇÃO DO NETWORK ACCESS PROTECTION

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ. Alexander Ismael Barchini IMPLEMENTAÇÃO DO NETWORK ACCESS PROTECTION"

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ Alexander Ismael Barchini IMPLEMENTAÇÃO DO NETWORK ACCESS PROTECTION CURITIBA 2013

2 Alexander Ismael Barchini IMPLEMENTAÇÃO DO NETWORK ACCESS PROTECTION Monografia para Implementação do Network Access Protection apresentado a UTP como requisito parcial para obtenção do título de Especialização em Redes de Computadores e Segurança de Redes. Orientador: Luiz Altamir Corrêa Junior CURITIBA 2013

3 3 TERMO DE APROVAÇÃO Alexander Ismael Barchini Implementação do Network Access Protection Essa Monografia foi julgada e aprovada para a obtenção do título de Especialização em Redes de Computadores e Segurança de Redes da Universidade Tuiuti do Paraná. Curitiba, 20 de Agosto de Especialista em Redes de Computadores e Segurança de Redes. Universidade Tuiuti do Paraná. Orientador: Prof. Luiz Altamir Corrêa Junior Universidade Tuiuti do Paraná.

4 4 DEDICATÓRIA Dedico esta monografia aos meus pais, familiares e a todos que desejam e trabalham por um mundo melhor.

5 5 AGRADECIMENTOS Ao Professor Luiz Altamir Corrêa Junior que me orientou durante todo o trabalho e por estar sempre disposto a ajudar durante a fase de laboratório. E a todos que direta ou indiretamente colaboraram na execução deste trabalho.

6 6 O poeta é um fingidor. Finge tão completamente Que chega a fingir que é dor A dor que deveras sente. E os que leem o que escreve, Na dor lida sentem bem, Não as duas que ele teve, Mas só a que eles não têm. E assim nas calhas de roda Gira, a entreter a razão, Esse comboio de corda Que se chama coração. Fernando Pessoa

7 7 RESUMO O trabalho apresenta a implementação do Network Access Protection (NAP) na rede da Sanepar, essa ferramenta foi escolhida em virtude de existir problemas no controle dos softwares de segurança instalados nas máquinas desktops. Sem esses softwares, as máquinas ficam vulneráveis a ataques de vírus e outras pragas tecnológicas, tornando-se porta de entrada para infecção e ataques de hackers. A implantação do NAP visa controlar esses problemas, colocando as máquinas em não conformidade numa rede de remediação, local onde serão reparadas e colocadas novamente na rede corporativa. Com o controle do protocolo 802.1x nos switches será possível redirecionar as máquinas de terceiros para uma vlan com acesso restrito a Internet, impedindo possíveis ataques a servidores e máquinas de usuários. Palavras chaves: NAP x. Servidores. Desktops.

8 8 ABSTRACT The work presents the implementation of the Network Access Protection (NAP) network SANEPAR, this tool was chosen because of existing problems in the control of the security software installed on desktop machines. Without this software, the machines are vulnerable to virus attacks and other pests technology, making it the gateway to infection and hacker attacks. The implementation of the NAP aims to control these problems by placing the machines in a network of non-compliance remediation, where will be repaired and put back on the corporate network. With control of 802.1x on the switches you can redirect the machines of others for a vlan with restricted access to the Internet, preventing possible attacks on servers and user machines. Key-words: NAP x. Servers. Desktops.

9 9 LISTA DE FIGURAS FIGURA 1 ESTATÍSTICAS DE INCIDENTES REPORTADOS AO CERT FIGURA 2 MODO DE AUTENTICAÇÃO NAP

10 10 SUMÁRIO 1 INTRODUÇÃO APRESENTAÇÃO JUSTIFICATIVA DA ESCOLHA DO TEMA OBJETIVOS DO TRABALHO CONTEÚDO DO TRABALHO LEVANTAMENTO BIBLIOGRÁFICO E ESTADO DA ARTE METODOLOGIA RESULTADOS DISCUSSÃO CONCLUSÕES REFERÊNCIAS GLOSSÁRIO ANEXO 1- TUTORIAL PARA IMPLEMENTAÇÃO DO NAP... 29

11 11 1 INTRODUÇÃO A Sanepar conta atualmente com mais de cinco mil computadores, o que torna inviável o controle manual dos softwares de segurança instalados nas máquinas dos usuários, sendo necessária a implementação de uma ferramenta que efetue o controle dos softwares de segurança de forma automatizada. Após essa necessidade foi encontrado ntrado o NAP para conferência automatizada e remediação em caso de problemas. A segurança das redes de computadores ganhou grande notoriedade nos últimos anos devido aos crescentes ataques. Várias redes foram invadidas e tiveram suas informações confidenciais roubadas. Segundo informações do Cert, centro responsável pelo tratamento de incidentes no Brasil, o número de incidentes de segurança da informação cresceu consideravelmente nos últimos anos, como é ilustrada no gráfico 01, a seguir. FIGURA 1 ESTATÍSTICAS DE INCIDENTES REPORTADOS AO CERT FONTE: CERT, disponível em Com o número cada vez maior de incidentes, as empresas buscam formas de prevenir ataques de segurança. A Sanepar vai de encontro a essa ideia ao adotar o NAP para proteger seu ambiente de vários ataques ao automatizar o controle dos

12 12 softwares de segurança. A infraestrutura da Sanepar, nas máquinas clientes, é composta praticamente por máquinas com Sistema Operacional Microsoft Windows XP SP3 ou superior, isso é um facilitador para implantação do NAP, em virtude de uma de suas exigências ser SO Windows XP SP3 ou superior. Por esse motivo o processo de migração não vai ser tão oneroso. Em virtude dos investimentos para implantação do NAP serem grandes, é necessário efetuar uma avaliação no valor da informação para o negócio da empresa. O NAP vai ajudar a mitigar os ataques de vírus e outras pragas tecnológicas na rede corporativa da Sanepar, mantendo atualizado e habilitado os seguintes softwares de segurança: Windows Update, antivírus e firewall das máquinas desktops. Caso as máquinas não atendam aos requisitos serão movidas para uma vlan de quarentena, local onde serão remediadas para ingresso na rede corporativa. Para a implementação do NAP é necessário a configuração do protocolo 802.1x nos switches, com esse protocolo é possível configurar uma função extra para que as máquinas de visitantes sejam movidas para uma VLAN de acesso restrito. Essas máquinas serão movidas para outra vlan, sobre a qual possuem acesso somente a Internet. O acesso a Internet das máquinas visitantes será liberado após autenticação no Captive Portal. Ao clicar no navegador web, o usuário será solicitado a digitar um número de voucher válido. Esse voucher é gerado pelo Captive Portal num arquivo csv. Esse arquivo vai ser transferido para o pessoal do help-desk, qualquer solicitação de acesso deverá passar por essa área da Tecnologia da Informação. O voucher é válido por um dia. A opção de mover as máquinas visitantes para outra vlan é de grande valia, pois não é possível controlar os softwares instalados nas máquinas visitantes sem a senha de administrador. Além de eliminar uma possível contaminação dessas máquinas para computadores da rede corporativa da Sanepar, pois essas máquinas podem estar contaminadas com vírus, worms e outras pragas. Para implementação do Captive Portal foi instalado um servidor com a aplicação PfSense instalada. A aplicação é gratuita, atualizada constantemente e roda no Sistema Operacional FreeBSD. Essa aplicação conta com serviço de DHCP para vlan de visitante, DNS forward para os servidores da rede corporativa, failover, sobre o qual é possível fornecer suporte num dos servidores enquanto o outro

13 13 responde as requisições dos clientes. O pfsense conta com duas interfaces de redes, uma na vlan de visitante e outra na vlan corporativa, a proteção entre as duas interfaces é realizada por um firewall disponível na própria aplicação. As máquinas clientes devem ter o serviço Conexão de Rede com fio habilitado e a placa de rede do desktop deve ter o serviço de autenticação 802.1x habilitado para que não seja colocada na rede de quarentena, além de possuir os serviços de segurança já mencionados atualizados e habilitados. Os serviços na máquina cliente serão habilitados automaticamente através de GPO, configurados no servidor de Active Directory. Após ingresso no domínio a máquina cliente obterá todos os serviços necessários para suporte do NAP habilitados automaticamente. 1.1 APRESENTAÇÃO O tema central desse trabalho é a implementação do NAP na rede da Sanepar para melhorar a segurança do ambiente computacional, possibilitando mitigar possíveis ataques a servidores e desktops. 1.2 JUSTIFICATIVA DA ESCOLHA DO TEMA A escolha deste projeto justifica-se pelo fato da Sanepar sofrer ataques de máquinas de dentro da rede corporativa. Firewall e a maioria dos outros equipamentos de segurança fornecem proteção para ataques provenientes da rede externa, mas muitos ataques são originados de dentro da própria rede da empresa. O NAP vai ajudar a diminuir a quantidade de ataques provenientes da rede interna, pois a máquina vai precisar estar num certo padrão para ingressar na rede corporativa, caso tenha algum problema, vai ficar, até a correção, na rede de remediação, isolada do restante da rede. Máquinas são contaminadas através de pen-drives, documentos maliciosos enviados por , entre outras maneiras, por não estarem com o software antivírus instalado e atualizado e o Windows Update sem as definições necessárias instaladas. Esses problemas acabam por facilitar a contaminação das máquinas por vírus que podem gerar ataques a outras máquinas. O serviço de NAP integra com o Active Directory para efetuar a distinção entre máquinas do domínio e visitantes. Em virtude de máquinas de terceiros

14 14 receberem um tratamento diferenciado, das máquinas da empresa. Esse tratamento diferenciado deve-se pelo fato da senha de Administrador da máquina visitante não ser conhecida, assim dificulta o processo de descoberta e instalações de softwares em conformidades pela empresa. Outro problema é a privacidade dessas máquinas, pois não se deve instalar softwares que estão de acordo com a política da Sanepar, mas não está de acordo com a política da empresa de onde esse visitante pertence. Como a implementação do NAP exige a configuração do protocolo 802.1x nos switches, vai ser possível colocar automaticamente as máquinas de terceiros numa VLAN restrita com acesso somente a Internet. Eliminando qualquer contato dessas máquinas com a da rede da Sanepar. 1.3 OBJETIVOS DO TRABALHO O projeto tem por objetivo a implementação do NAP para prover maior segurança no ambiente Sanepar. Com essa implementação é possível mitigar ataques provenientes da rede interna. A checagem de definições e instalações de antivírus, a instalação das atualizações do Windows Update e se o firewall da máquina encontra-se habilitado, de forma automatizada, é de grande ajuda para mitigar vários ataques e possíveis focos de contaminação para outras máquinas da rede. A forma que é realizada atualmente é muito trabalhosa e reativa, pois só é percebido que os softwares de segurança não estão instalados nos desktops após a contaminação da máquina. Para essa implementação foi instalado um servidor com o serviço de NPS habilitado, esse servidor contém o Sistema Operacional Windows 2012 na versão Standard Edition, o serviço RADIUS e NAP são sub serviços do NPS, ou seja, quando o NPS é instalado automaticamente são habilitados. As máquinas clientes devem estar no mínimo com a versão Windows XP SP3 e com o serviço de 802.1x habilitado na placa de rede, isso vai ser efetuado através de GPO. Os switches configurados com o protocolo 802.1x são da marca Extreme. Os logs serão controlados no próprio servidor de NPS através da ferramenta Event Viewer disponibilizada pela Microsoft. 1.4 CONTEÚDO DO TRABALHO

15 15 O segundo capítulo do trabalho aborda toda à parte de pesquisa em sites de fornecedores dos equipamentos onde o presente trabalho foi baseado. No terceiro capítulo são descritos todos os métodos utilizados para implementação do NAP, contendo o levantamento dos possíveis problemas, pessoas envolvidas e o custo. No quarto capítulo são relatados os conteúdos dos resultados obtidos com a implementação do NAP. No quinto capítulo são analisados os resultados obtidos e comparados com os existentes sobre o tema. No sexto capítulo são expostas de maneira lógica as conclusões obtidas havendo correspondência com os objetivos propostos. No sétimo capítulo estão descritas todas as referências bibliográficas utilizadas para planejamento, configuração, execução e implantação do sistema.

16 16 2 LEVANTAMENTO BIBLIOGRÁFICO E ESTADO DA ARTE O trabalho de pesquisa foi realizado no site da Microsoft, Extreme e PfSense no mês de Julho de No primeiro foi pesquisada a maneira de instalação e configuração do NPS para posteriormente configurar o NAP. Foi realizado pesquisas para a forma de implementação de GPO para automatizar a configuração das máquinas clientes. Assim que a máquina ingressar no domínio a configuração do protocolo 802.1x será realizada de forma automática, sem a necessidade de intervenção do administrador da rede para configuração do serviço. Economizando tempo dos funcionários da área de informática, pois se a configuração fosse realizada máquina a máquina o tempo de implementação seria muito maior. No segundo site foi pesquisada a forma de configuração do protocolo 802.1x nos switches, parâmetros para configuração do RADIUS no servidor NPS para integração com o serviço Active Directory, com o intuito de distinguir máquinas do domínio de máquinas visitantes, pois esses computadores vão estar em vlan s diferentes. Já no último foram realizadas pesquisas na forma de configuração do Captive Portal, distribuição dos vouchers para acesso a Internet, DHCP, DNS forward e balanceamento de carga. As Desvantagens nas Instituições As desvantagens na utilização da ferramenta: - tempo gasto no treinamento de funcionários para compreensão do NAP. Pois são várias áreas da Tecnologia da Informação envolvidas no suporte do NAP, primeiro a equipe de help-desk (com as máquinas desktops), segundo a equipe de telecomunicações (para configuração e manutenção dos switches) e por último a equipe de infraestrutura (manutenção e configuração dos servidores); - o investimento no treinamento dos empregados para a utilização da ferramenta. Em virtude de existir várias áreas envolvidas, o treinamento vai envolver uma quantidade considerável de pessoas; - os equipamentos e os softwares a serem utilizados para a implantação da ferramenta são onerosos. O preço de switches, servidores, máquinas clientes e licenças de softwares possuem um custo elevado; - a manutenção da nova ferramenta.

17 17 O troubleshoot do NAP é complicado, pois o problema pode estar na máquina cliente, nos switches ou na configuração das policies no servidor. Em virtude da quantidade de equipamentos e equipes envolvidas (help-desk, telecomunicações e infraestrutura) o mapeamento do problema pode ser demorado e trabalhoso. As Vantagens nas Instituições As vantagens em se utilizar uma ferramenta Network Access Policy: - redução na quantidade de máquinas infectadas com vírus, a equipe de help-desk poderá dedicar seu tempo a outras necessidades da empresa. Atualmente o tempo gasto para remediar uma máquina infectada é grande, pois existem vírus e outras pragas tecnológicas de difícil remoção. Outro fator, que pesa a favor da dedicação do help-desk a outras atividades, é que quando uma máquina é infectada, ela acaba atacando outras máquinas que não possuem os serviços de segurança habilitados, com isso aumentando ainda mais o tempo gasto do help-desk para manutenção de máquinas infectadas; - controle e monitoramento mais efetivo, ou seja, o micro só poderá ingressar na rede corporativa quando apresentar o estado de saúde válido. Diminuindo o controle manual dos softwares de segurança, com essa forma automatizada obriga os usuários a estarem em conformidade com a política de segurança da Sanepar; - Mitigações da perda da informação, em virtude de existir muitos softwares destinados a roubar dados confidenciais dos computadores. Com a garantia de um software antivírus instalado e atualizado, Windows Update em dia com as vulnerabilidades dos Sistemas Operacionais corrigidas e firewall habilitado, fica mais difícil pragas computacionais explorarem vulnerabilidades do desktop para coletar informações. Atualmente nas Instituições As empresas estão buscando cada vez mais aumentar sua segurança, pois a TI começou a ser vista como parte da estratégia de negócio. As pessoas responsáveis pela tomada de decisões da empresa não gostariam de ter suas informações confidenciais expostas para seus concorrentes. Por isso a questão da segurança está sendo tratada de maneira especial pelas organizações.

18 18 O NAP está começando a ser adotado em algumas empresas com o intuito de mitigar casos de perda da informação, paradas de serviços cruciais, garantir a confidencialidade da informação e etc. A Exxon Mobil, grande empresa de TI na área petrolífera, está começando a implementar o NAP na sua rede para mitigar riscos da informação. A Sanepar como grande empresa na área de saneamento, também não quer ficar atrás na parte de segurança da informação e começou os testes com o NAP em laboratório para posterior implementação. O NAP busca checar se serviços importantes de segurança dos desktops estão habilitados e atualizados. Máquinas sem antivírus, firewall e atualizações do Sistema Operacional tornam-se alvo fácil de contaminação de diferentes tipos de vírus e pragas tecnológicas, tornando-se foco para atacar outras máquinas ou porta de entrada para hackers. Os Objetivos da Sanepar com o NAP A Sanepar uma empresa que possui 50 anos de história e dedica-se a área de saneamento com qualidade e efetividade, não pode deixar sua imagem ruir por causa de problemas computacionais. A empresa está cada vez mais buscando o alinhamento estratégico da TI com o negócio, há alguns anos a TI passou ser vista como parte estratégica da empresa e não somente como uma área com gastos excessivos e investimentos sem necessidades para o negócio. A implementação do NAP vem de encontro ao projeto da empresa em proteger seus dados estratégicos. O projeto NAP vai contribuir para disponibilidade, integridade e confidencialidade da informação. As Necessidades das Instituições A implementação do NAP surgiu da necessidade da empresa ter maior controle sobre os softwares de segurança instalados nas máquinas desktops. A maioria dos ataques computacionais tem origem de dentro da empresa e não de fora como muitos devem pensar. Existem empresas que investem na parte de firewall, IPS e outras formas de proteger ataques com origem na rede externa, mas esquecem de que a maioria dos ataques concentra-se dentro da própria empresa.

19 19 Na Sanepar muitos usuários trazem pen-drives infectados com vírus, computadores pessoais sem nenhuma proteção de segurança, máquinas de terceiros são conectadas na rede corporativa sem qualquer restrição. Com a implementação do NAP e utilização do protocolo 802.1x é possível mitigar ataques a servidores e desktops da empresa com origem dos computadores conectados de dentro da empresa. Máquinas terceiras serão movidas para uma VLAN separada com acesso somente a Internet. E máquinas corporativas sem os requisitos de segurança vão para uma rede de remediação até as devidas correções. Com esses procedimento é possível reduzir, consideravelmente, os riscos de segurança da informação.

20 20 3 METODOLOGIA O levantamento para implementação do NAP surgiu após um curso realizado numa das revendas Microsoft, no qual mostrou sua eficiência para mitigação dos riscos de segurança. A implantação foi vista com bons olhos pela área de Tecnologia da Informação da Sanepar, pois para que a máquina ingresse na rede é necessário que atenda alguns requisitos mínimos de segurança, o que contribuí para diminuição de contaminação por pragas tecnológicas. Foi buscado na Internet formas de configuração do NAP, para adequar as soluções no ambiente da Sanepar. Primeiro foi realizado pesquisas no site da Microsoft, em seguida no site da Extreme que é o fabricante dos switches que a Sanepar possui no seu ambiente e por fim no site da PfSense para configuração do Captive Portal. Após reunir toda documentação necessária, foi efetuado testes no laboratório da Sanepar antes de colocar em produção. No laboratório foram encontradas diversas dificuldades que se colocadas diretamente no ambiente de produção poderiam comprometer o funcionamento da rede da Sanepar. Foram colocados equipamentos tentando simular o ambiente da Sanepar o mais próximo possível. O servidor utilizado para rodar o serviço de NAP possuía um processador Intel Xeon X5675, conta com 4 GB de memória RAM e 100 GB de disco rígido. O switch utilizado foi o Summit X150 da Extreme. O cliente deve possuir o Sistema Operacional Windows XP SP3 ou superior para poder ingressar na rede de NAP. Os clientes testados no laboratório continham Sistema Operacional Windows XP SP3 e Windows 7 SP1. Em relação às configurações de hardware o cliente com Windows XP possuía processador Celeron 2.53 GHz, 1 GB de memória RAM e 75 GB de disco rígido. Já o cliente Windows 7 possuía processador Pentium G GHz, memória RAM de 4 GB e disco rígido de 100 GB. O processo de autenticação das máquinas no NAP é demonstrado conforme figura 02, a seguir.

21 21 FIGURA 2 MODO DE AUTENTICAÇÃO NAP 2005 FONTE: WETTERN, disponível em No NAP o cliente inicia o processo requisitando uma conexão na rede, o switch antes de liberar o acesso, faz um desafio para informações de identidade. As informações são passadas para o servidor RADIUS, o servidor requisita para o cliente suas credenciais. O cliente envia suas credenciais, caso sejam válidas são verificados seus softwares de segurança. Se estiverem de acordo com as políticas o acesso do cliente na rede corporativa é liberado, caso contrário é movido para vlan de remediação. Todo esse processo acontece antes da máquina receber o endereço IP. Um dos problemas que pode ser levantado para implantação do NAP é em relação aos seus gastos, pois a infraestrutura necessária é bem custosa. Os gastos para colocar o NAP em produção são os seguintes:

22 22 Licença do SO Microsoft Windows Server Licença do Sistema Operacional Windows XP e 7. Compra de servidor e máquinas desktops. Switches para configuração do 802.1x. Cabos de rede para conexão dos equipamentos no switch. Como já dito os gastos para implantação do NAP são vários e custosos, mas como o valor da informação na Sanepar é proporcional ao investimento, esse gasto justifica-se. Se formos colocar numa balança, de um lado a perda da informação confidencial, indisponibilidade de serviços necessários para empresa e perda de imagem perante clientes e fornecedores, por causa de problemas com Tecnologia da Informação e do outro lado o investimento necessário para implantação do NAP, muitas empresas não vão achar os gastos tão onerosos para implementação.

23 23 4 RESULTADOS Os resultados obtidos foram os seguintes: Ambiente seguro com ocorrência menor na quantidade de vírus e outras pragas tecnológicas. Diminuindo consideravelmente o trabalho do help-desk para manutenção de máquinas contaminadas. Mitigação na perda da informação, em virtude da quantidade de máquinas infectadas diminuírem, a chance de ataques bem sucedidos aos servidores diminui na mesma proporção. Maior disponibilidade do ambiente. Pois máquinas em conformidade com a segurança diminui a chance de alguma praga tecnológica tornar indisponíveis os serviços essenciais da empresa. Zelando uma boa imagem com clientes e parceiros. Confidencialidade da informação. Integridade da informação. Separação dos computadores visitantes do ambiente corporativo, garantindo maior controle da TI sobre os computadores visitantes conectados na rede, em virtude de ser necessário contatar a TI para fornecer um usuário válido para liberação do acesso no Captive Portal. Garantia para que os computadores corporativos contenham antivírus atualizado e ativado, firewall do desktop habilitado e Windows Update atualizado.

24 24 5 DISCUSSÃO A metodologia adotada através de métodos de pesquisa na Internet possibilitou o levantamento dos requisitos necessários para a implantação total do sistema. Os testes de laboratório foram cruciais para eventuais erros que poderiam comprometer o funcionamento do ambiente corporativo. Os testes ajudam a compreender melhor o funcionamento do NAP para melhor efetuar troubleshooting em possíveis problemas. Ao analisar os resultados alcançados fica claro que os objetivos propostos foram cumpridos dentro do prazo estipulado e com as funcionalidades propostas. Contudo vale ressaltar algumas discordâncias foram encontradas, como a capacidade do sistema não autenticar máquinas com Sistema Operacional Linux, apesar dessas funcionalidades não fazerem parte do escopo do trabalho.

25 25 6 CONCLUSÕES A Sanepar está comprometida com a segurança da informação, pois não gostaria de ter seus dados confidenciais expostos na rede de computadores. Com a grande demanda por segurança, em virtude de muitas empresas terem seus dados confidenciais furtados, causando perde de valores consideráveis, a Sanepar investe em Tecnologia da Informação para garantir um ambiente com integridade, confidencialidade e disponibilidade da informação. A implementação do NAP vem de encontro com os padrões de mercados existentes e mitiga o risco da informação. Vários ataques são realizados de dentro da própria empresa, passando despercebidos por firewall e equipamentos IPS/IDS. O NAP ajuda a prevenir ataques com origem na rede Interna, assegurando que as máquinas clientes tenham os softwares de segurança habilitados e atualizados. O custo para implementação do NAP é alto, mas justifica-se em virtude da informação ser mais valiosa que o investimento para sua implementação e manutenção. O ambiente desktop composto, em sua grande maioria, por equipamento Windows viabilizou a utilização do NAP Microsoft, pois não é necessário comprar novas licenças. O fato das máquinas clientes já possuírem Sistema Operacional Windows XP SP3 ou superior foi um facilitador para implantação do NAP, porque um de seus requisitos é o Sistema Operacional Windows XP SP3 ou superior, tornando sua implementação menos onerosa. Com a implementação do NAP existem vários setores da empresa que saem ganhando: Um deles é o setor de help-desk que não vai desperdiçar tanto tempo na manutenção das máquinas clientes, limpando máquinas contaminadas com vírus e outras pragas tecnológicas; Outro setor favorecido é o de segurança da informação, pois com a garantia de requisitos de segurança para ingresso na rede, as máquinas desktops diminuem consideravelmente as chances de contaminação e propagação de pragas tecnológicas; E por fim, a Sanepar como um todo, pois mitiga o risco de ter suas informações confidenciais expostas na rede. Para desenvolvimento desse trabalho diversas dificuldades foram encontradas, algumas são listadas a seguir:

26 26 Dificuldade para encontrar documentação, pois o NAP é algo novo, não está implementado em muitas empresas. A documentação na Internet é escassa e muito teórica, sem demonstração prática. Integração das equipes de help-desk, infraestrutura e telecomunicações. Para implementação do NAP foi necessário a integração dessas três equipes, em virtude de ser necessário a configuração de vários equipamentos, sob a responsabilidade de equipes diferentes. Discussão para encontrar a melhor maneira de implementação na rede da Sanepar. Muitos usuários estão mal acostumados com o ambiente sem restrições de segurança, como o NAP é um componente invasivo, por mover as máquinas fora de conformidade para uma vlan de remediação, foi necessário um trabalho de conscientização e educação dos usuários. Os objetivos do trabalho foram alcançados no laboratório, mas em produção está somente o NPS, ou seja, habilitado somente a vlan de visitante e checagem se a máquina está no domínio para liberação do ingresso à rede. A parte de checar se o antivírus, Windows Update e firewall da máquina desktop estão de acordo será realizado posteriormente. Para implementação futura sugiro a configuração de máquinas com Sistema Operacional Linux, em virtude de o software trabalhar somente com máquinas Windows XP SP3 ou superior.

27 27 7 REFERÊNCIAS CERT. Disponível em: Acesso em DEPLOYMENT OF IEEE 802.1X FOR WIRED NETWORKS USING MICROSOFT WINDOWS. Disponível em: details.aspx?id=7220. Acesso em GEUS, Paulo Lício. Segurança de Redes em Ambientes Cooperativos1ª ed. São Paulo: Novatec, NAP ENFORCEMENT FOR 802.1X. Disponível em: Acesso em NETWORK ACCESS CONTROL/PROTECTION WITH EXTREMEXOS AND MICROSOFT NAP. Disponível em: libraries/ appnotes/ ANNAPandEXOS_1709.pdf. Acesso em SECURE NETWORK ACCESS CONTROL. Disponível em: redmondmag.com/articles/2005/06/01/secure-network-access-control.aspx Acesso em SOUZA, Lindeberg Barros. Redes de Computadores - Guia Total 1ª ed. São Paulo: Erica, STEP-BY-STEP GUIDE: DEMONSTRATE NAP 802.1X ENFORCEMENT IN A TEST LAB. Disponível em: details.aspx? id=733. Acesso em PFSENSE. Disponível em: Acesso em TANENBAUM, Andrew. Redes de Computadores 5ª ed. São Paulo: Pearson Education - Br, TORRES, Gabriel. Redes de Computadores 2ª ed. São Paulo: Novaterra, 2009.

28 28 8 Glossário NAP = Network Access Protection. UTP = Universidade Tuiuti do Paraná. VLAN = Virtual Local Area Network. Sanepar = Companhia de Saneamento do Paraná. NPS = Network Policy Server. GPO = Group Policy Object. TI = Tecnologia da Informação. Cert = Centro de estudos, respostas e tratamentos de incidentes de segurança no Brasil. IPS = Sistema de Prevenção de Intrusão. IDS = Sistema de Detecção de Intrusão.

29 29 ANEXO 1- TUTORIAL PARA IMPLEMENTAÇÃO DO NAP Esse tutorial é a reprodução do que foi realizado no laboratório de testes. Abaixo está o diagrama dos testes, o tutorial explica a parte da configuração dos clientes, switches e do roteador, a parte wireless está apenas por mera representação. Configuração Router Cisco 1700 Series: O roteador foi configurado para conectar na Internet, compartilhar essa conexão com as outras máquinas do laboratório e fazer a comunicação entre os equipamentos em diferentes VLANs. Router#show running-config Building configuration... Current configuration : 1386 bytes!! Last configuration change at 19:52:01 UTC Tue Nov ! NVRAM config last updated at 19:53:28 UTC Tue Nov version 12.3

30 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption! hostname Router! enable password Sanepar123! memory-size iomem 15 no aaa new-model ip subnet-zero! interface FastEthernet0/0 no ip address shutdown speed auto! interface FastEthernet0/1 switchport trunk allowed vlan 1,3,9,11, switchport mode trunk no ip address! interface FastEthernet0/2 switchport access vlan 9 no ip address! interface FastEthernet0/3 no ip address shutdown! interface FastEthernet0/4 no ip address shutdown! interface Vlan1 ip address ip nat inside! interface Vlan3 ip address ip helper-address ip nat inside! interface Vlan9 ip address ip nat outside! interface Vlan11 ip address ip helper-address ! ip nat pool internet prefix-length 24 ip nat inside source list 7 pool internet overload ip classless ip route no ip http server! access-list 7 permit ! line con 0 line aux 0 line vty 0 4 password Sanepar123 login! no scheduler allocate! 30

31 31 end =============================================================================== Router#show vlan-switch VLAN Name Status Ports default active Fa0/3, Fa0/4 3 Remediacao active 5 GUEST active 9 internet active Fa0/2 11 Wireless active 104 AT04 active 105 AT05 active 106 AT06 active 107 AT07 active 108 AT08 active 110 AT10 active 111 AT11 active 112 AT12 active 114 AT14 active 115 AT15 active 116 AT16 active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active ================================================================================ Router#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is to network C /24 is directly connected, Vlan3 C /24 is directly connected, Vlan11 C /24 is directly connected, Vlan1 C /24 is directly connected, Vlan9 S* /0 [1/0] via Configuração Switch Extreme X150 O switch está configurado com as seguintes VLANS: GUEST: Utilizada pelas máquinas visitantes. AUTH: Utilizada pelo protocolo 802.1xno momento de transição para VLAN corporativa ou visitante. INTERNET: Para acesso a Internet. Remediacao: Para as máquinas que não estão em conformidade com as regras de segurança. O switch está apontando para o servidor de Active Directory para confirmação das policies de NAP, em virtude de um único servidor possuir os serviços de NAP, RADIUS, Active Directory, DHCP e DNS.

32 32 X150-48t.2 # show configuration # # Module devmgr configuration. # configure sys-recovery-level switch reset # # Module vlan configuration. # configure vlan default delete ports all configure vr VR-Default delete ports 1-50 configure vr VR-Default add ports 1-50 configure vlan default delete ports 2-12, 16-23, 25-32, 47, create vlan "AUTH" configure vlan AUTH tag 7 create vlan "GUEST" configure vlan GUEST tag 5 create vlan "INTERNET" configure vlan INTERNET tag 9 create vlan "remediacao" configure vlan remediacao tag 3 create vlan "Wireless" configure vlan Wireless tag 11 configure vlan Default add ports 13-15, 24, 33-46, 48 untagged configure vlan GUEST add ports untagged configure vlan INTERNET add ports 24 tagged configure vlan remediacao add ports 24 tagged configure vlan remediacao add ports 16 untagged configure vlan Wireless add ports 24 tagged configure vlan Wireless add ports 47 untagged configure vlan Default ipaddress configure vlan AUTH ipaddress # # Module aaa configuration. configure radius mgmt-access primary server client-ip vr VR-Default configure radius mgmt-access primary shared-secret encrypted "qmgoz`p" configure radius netlogin primary server client-ip vr VR-Default configure radius netlogin primary shared-secret encrypted "qmgoz`p" enable radius mgmt-access enable radius netlogin # # Module acl configuration. # configure access-list zone SYSTEM application NetLogin application-priority 3 configure access-list zone SECURITY application GenericXml application-priority 2 # # Module netlogin configuration. # configure netlogin vlan AUTH enable netlogin dot1x mac enable netlogin ports 1-12 dot1x configure netlogin ports 1 mode port-based-vlans configure netlogin ports 1 no-restart configure netlogin ports 2 mode port-based-vlans configure netlogin ports 2 no-restart configure netlogin ports 3 mode port-based-vlans configure netlogin ports 3 no-restart configure netlogin ports 4 mode port-based-vlans configure netlogin ports 4 no-restart configure netlogin ports 5 mode port-based-vlans configure netlogin ports 5 no-restart configure netlogin ports 6 mode port-based-vlans configure netlogin ports 6 no-restart configure netlogin ports 7 mode port-based-vlans

33 33 configure netlogin ports 7 no-restart configure netlogin ports 8 mode port-based-vlans configure netlogin ports 8 no-restart configure netlogin ports 9 mode port-based-vlans configure netlogin ports 9 no-restart configure netlogin ports 10 mode port-based-vlans configure netlogin ports 10 no-restart configure netlogin ports 11 mode port-based-vlans configure netlogin ports 11 no-restart configure netlogin ports 11 allow egress-traffic all_cast configure netlogin ports 12 mode mac-based-vlans configure netlogin ports 12 no-restart configure netlogin ports 12 allow egress-traffic all_cast configure netlogin add mac-list ff:ff:ff:ff:ff:ff 48 encrypted "^eldsfu236" port s 1-12 configure netlogin dot1x timers supp-resp-timeout 1 enable netlogin dot1x guest-vlan ports 1-12 configure netlogin dot1x guest-vlan GUEST ports 1-12 # # Module nettools configuration. # # # # Module stp configuration. # configure mstp region configure stpd s0 delete vlan default ports all disable stpd s0 auto-bind vlan default enable stpd s0 auto-bind vlan Default # Module telnetd configuration. # ================================================================================ X150-48t.2 # show vlan Name VID Protocol Addr Flags Proto Ports Vir tual Active rou ter /Total AUTH /24 --LN ANY 0 /11 VR-Default Default / T ANY 5 /20 VR-Default GUEST ANY 1 /3 VR-Default INTERNET ANY 1 /1 VR-Default Mgmt ANY 0 /1 VR-Mgmt remediacao ANY 1 /2 VR-Default Wireless ANY 1 /2 VR-Default =============================================================================== X150-48t.3 # show iproute Ori Destination Gateway Mtr Flags VLAN Duration #d / U------um--f- Default 10d:20h:47 m:6s #d / U------um--f- AUTH 10d:20h:47 m:1s Configuração Windows 2012 Server

34 34 Abaixo segue a configuração realizada do servidor para prover os serviços de Active Directory, DNS, DHCP, GPO s e NPS. Active Directory Foi criado um domínio com o nome saneparteste.com.br, no qual o grupo AcessoRadius é necessário para os usuários conseguirem acesso no switch. DNS A configuração do servidor DNS ficou a default do Windows, o serviço de nomes está integrado com o Active Directory. DHCP A rede /24 é a qual possui acesso completo na rede.

35 35 GPO s As policies foram configuradas para habilitar o serviço 802.1x nas estações de trabalho automaticamente, quando elas ingressarem no domínio saneparteste.com.br. Caso esse serviço não esteja habilitado a máquina será movida para vlan de visitante.

36 36

37 37 NPS Regra Autenticação Switch A policie abaixo é utilizada para os usuários do domínio pertencentes ao grupo AcessoRadius possam acessar a configuração do switch.

38 38

39 39

40 40

41 41

42 42 Regra Autenticação PfSense A policie do servidor PfSense tem por objetivo integrar o serviço de Captive Portal com o Active Directory. Quando o usuário não autenticar na rede do domínio, ou seja, máquina visitante, o computador vai ser direcionado a rede /24 e ao abrir um navegador Web o usuário vai ser solicitado a digitar um valor de voucher válido para acesso a rede visitante.

43 43

44 44 Regra Autenticação 802.1x Está policie é utilizada para autenticar os usuários no domínio, com ela é possível as seguintes premissas: - Caso o usuário conecte um computador fora do domínio, será direcionado a uma rede separada com acesso somente à Internet, onde o acesso será controlado pelo PfSense. -Se o usuário informar credenciais válidas, mas seu software antivírus estiver desabilitado ou desatualizado, máquina sem atualizações recentes do Windows Update ou firewall desabilitado, será direcionada a uma rede de correção, ingressando na rede corporativa após as devidas correções. - Se o usuário informar credenciais de domínio válidas, seu software antivírus estivar atualizado e habilitado, Windows Update com as atualizações instaladas e o firewall habilitado, será direcionado a uma rede com acesso completo aos recursos.

45 45

46 46

47 47 Ordem das Policies As policies devem obedecer a ordem na figura abaixo, pois o NPS lê a policies de forma sequencial, começa de cima para baixo, e a primeira regra que atenda os requisitos é processada e não lê as regras abaixo. O processo é similar as regras de firewall.

Aula 03 Comandos Básicos do IOS Cisco

Aula 03 Comandos Básicos do IOS Cisco Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 03 Comandos Básicos do IOS Cisco 2014/1 Roteiro de Aula Correção Exercícios Aula Anterior O que é o Roteador? Componentes

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I Aula 03 Configuração Básica Cisco IOS Prof: Jéferson Mendonça de Limas O que é um Roteador? O roteador é composto de: CPU (Processador) RAM ROM Sistema

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Laboratório - Configuração de um endereço de gerenciamento do switch

Laboratório - Configuração de um endereço de gerenciamento do switch Laboratório - Configuração de um endereço de gerenciamento do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos S1 VLAN 1 192.168.1.2

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

Procedimento para configuração de Redirecionamento de Portas

Procedimento para configuração de Redirecionamento de Portas 1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

CISCO PACKET TRACER. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

CISCO PACKET TRACER. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) CISCO PACKET TRACER Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) INTRODUÇÃO Packet Tracer v5.3 é um simulador de redes desenvolvido pela Cisco Systems ; Capaz de simular o funcionamento

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5 ÍNDICE 1. Considerações...3 2. Introdução...3 3. Arquitetura...3 3.1. Topologia Básica...4 3.2. Hardware mínimo recomendado...5 3.3. Sistemas Operacionais...5 4. Configurações Necessárias...6 4.1. Nas

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Avira Free Antivírus

Avira Free Antivírus Escola de Educação Profissional SENAC Pelotas-Centro Histórico Curso Técnico em Informática Leandro Stein Turma 2 Professor Nataniel Vieira Avira Free Antivírus Pelotas/RS 2013 AVIRA O Avira free Antivírus

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão S1 VLAN 1 192.168.1.2 255.255.255.0

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Função de balanceamento de carga IO NAT para duas conexões ISP

Função de balanceamento de carga IO NAT para duas conexões ISP Função de balanceamento de carga IO NAT para duas conexões ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2 Secure Client Manual do Usuário IPNv2 Índice 2 de 23 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Regras do sistema... 4 d. Configuração de hardware

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011

Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011 Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011 Para usuários de conexão banda larga do tipo PPPoE (autenticação por usuário e senha) Capítulo 1 Conectando-se à Internet Alguns provedores

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Estudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015

Estudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015 1 Estudo de Caso + Switching e VLAN na MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015 Agenda Tempo Total: 30 minutos Estudo de Caso: 10 minutos Switching e VLAN: 15 minutos Perguntas: 5 minutos

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

GTI2-Tecnologia. Documento Visão. Versão <1.0>

GTI2-Tecnologia. <Analisador de logs> Documento Visão. Versão <1.0> GTI2-Tecnologia Documento Visão Versão Histórico de Revisões Data Versão Descrição Autor 02/06/2014 1.0 Desenvolvimento do documento Visão Eduardo, Fernando, Inácio e Hudson.

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Sumário: 1. Pré-requisitos de instalação física e lógica do Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação (Terminal Service)... 3

Leia mais

Indice. Indice.1. 6.1- Reprodução Local...18. 6.2- Reprodução Remota...19

Indice. Indice.1. 6.1- Reprodução Local...18. 6.2- Reprodução Remota...19 Indice Indice.1 1. Introdução...2 1.1. Ambiente de Operação...2 1.2. Instruções de Instalação...2 2. Instalação e desinstalação...3 2.1. Instalação...3 2.2. Desinstalação...4 2.3. Reparo...5 3. Operação

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Sistema de Registro de Estações da UFRGS

Sistema de Registro de Estações da UFRGS Sistema de Registro de Estações da UFRGS Caciano Machado, Daniel Soares, Leandro Rey, Luís Ziulkoski, Rafael Tonin, Clarissa Marchezan, Eduardo Postal, Eduardo Horowitz 1 Universidade Federal do Rio Grande

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Pré-requisitos para Instalação Física e Lógica do SISLOC

Pré-requisitos para Instalação Física e Lógica do SISLOC Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS)

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS) Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para Windows OS) Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação Rápida Conteúdo da Embalagem 1) Câmera

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Roteiro de Práticas de Roteamento IGP usando Quagga

Roteiro de Práticas de Roteamento IGP usando Quagga Roteiro de Práticas de Roteamento IGP usando Quagga OSPF O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

guia do usuário instalação do aparelho configuração do computador ativação do serviço efetuando ligações

guia do usuário instalação do aparelho configuração do computador ativação do serviço efetuando ligações guia do usuário instalação do aparelho ativação do serviço efetuando ligações instalação do aparelho montagem inicial 1. Retire o cabo da internet ligado ao seu computador e ligue à porta WAN do aparelho

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Primeiros passos em um roteador Cisco

Primeiros passos em um roteador Cisco Primeiros passos em um roteador Cisco Daniel B. Cid, daniel@ossec.net http://www.ossec.net Desde que comecei a escrever artigos tratando sobre o alguns dispositivos da Cisco, especialmente sobre o PIX

Leia mais