Resumo Apresentação : Orador

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Resumo Apresentação : Orador"

Transcrição

1

2 Resumo Apresentação : Orador Formador Sénior ( ) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador da equipa de formadores nas áreas de sistemas e redes, consultor na área de formação e participação no desenho de soluções Cisco (wireless e segurança).

3 Resumo Apresentação : Orador Protecção da Infra-estrutura nas Empresas: 802.1X e NAC

4 Segurança e o Negócio De que forma uma segurança sem limites pode ajudar na protecção do negócio? Identificação e resposta rápida às ameaças emergentes de worms, spam, vírus e comunicações indesejadas Conformidade com as regulamentações governamentais para a protecção dos dados Disponibilidade, fiabilidade e eficiência da infra-estrutura e serviços críticos

5 Mecanismos de protecção no L2 IP Source Guard DAI DHCP Snooping Port Security VACL e PVLAN

6 Port Security MAC AA-AA-AA-AA-AA-AA MAC BB-BB-BB-BB-BB-BB Gi0/1 Port Authorized Port Unauthorized Interface GigabitEthernet0/1 switchport mode access switchport access vlan <> switchport port-security switchport port-security maximum 1 switchport port-security violation shutdown switchport port-security mac-address sticky

7 Ameaças no L2 MAC Spoofing MAC ZZ-ZZ-ZZ-ZZ-ZZ-ZZ MAC YY-YY-YY-YY-YY-YY MAC XX-XX-XX-XX-XX-XX Gi0/1 Gi0/3 MAC AA-AA-AA-AA-AA-AA Gi0/2 Broadcast SRC: AA-AA-AA-AA-AA-AA DST: CC-CC-CC-CC-CC-CC DATA Broadcast MAC CC-CC-CC-CC-CC-CC

8 Ameaças no L2 MAC Spoofing MAC CC-CC-CC-CC-CC-CC Gi0/1 Gi0/3 Gi0/2 MAC AA-AA-AA-AA-AA-AA SRC: AA-AA-AA-AA-AA-AA DST: CC-CC-CC-CC-CC-CC DATA MAC CC-CC-CC-CC-CC-CC

9 Identidade identity Quem é o utilizador? Está autorizado? Qual é o seu cargo/função? NAC device security network security Existe algum AV? Está activado? MS está com as actualizações em dia? Existe Politica de Segurança? Os equipamentos sem PS estão de quarentena? Existem correcções?

10 Arquitectura IEEE 802.1X 802.1X Authenticator - Switch - Router - AP Identity Store - AD - LDAP - NDS - ODBC SSC L2 L3 EAPoL RADIUS Supplicant - Desktop - Laptop - IP Phone Authentication Server - IAS - ACS - IETF Radius Server

11 Configuração 802.1X 802.1X SSC Port Unauthorized aaa new-model aaa authentication dot1x default group radius aaa authorization network default group radius radius-server host radius-server key cisco dot1x system-auth-control interface GigabitEthernet0/1 authentication port-control auto

12 Segurança inicial do 802.1X Antes da Autenticação? interface GigabitEthernet0/1 authentication port-control auto

13 Segurança inicial do 802.1X Depois da Autenticação interface GigabitEthernet0/1 authentication port-control auto

14 Segurança inicial do 802.1X Dispositivos sem supplicant? Sem EAPoL = Acesso Negado interface GigabitEthernet0/1 authentication port-control auto

15 Segurança inicial do 802.1X Vários MAC na mesma porta? Security Violation VM interface GigabitEthernet0/1 authentication port-control auto

16 Implementação do 802.1X Clientes sem suporte 802.1X e Convidados? Método menos seguro MAC Authentication Bypass (MAB) (config-if)# mac-auth-bypass Web Authentication (config)# aaa authorization auth-proxy default group radius (config)# ip admission name WEBAUTH proxy http (config)# fallback profile WEBPROXY (config-fallback-profile)# ip admission WEBAUTH (config-if)# dot1x fallback WEBPROXY (config)# ip http server Acesso limitado após ausência de resposta Guest VLAN (config-if)# authentication event no-response action authorize vlan <> Acesso via rede sem fios

17 Implementação do 802.1X Implicações do 802.1X timeout? max-reauth-req (default = 2) tx-period (default = 30 segundos) 802.1X timeout == (max-reauth-req + 1) * tx-period 90 segundos > default MSFT DHCP timeout 90 segundos > default PXE timeout Insatisfação do Cliente Solução: Tunning ou NAC Profiler

18 Implementação do 802.1X Quando a autenticação falha? Certificado expirado Credencial errada Auth-Fail-VLAN SSC 802.1X RADIUS interface GigabitEthernet0/1 authentication port-control auto authentication event fail action authorize vlan <>

19 Implementação do 802.1X Flex-auth: Next-method SSC 802.1X RADIUS interface GigabitEthernet0/1 authentication port-control auto authentication order 802.1x mac-auth-bypass mac-auth-bypass authentication event fail action next-method

20 Implementação do 802.1X Se o servidor de Radius estiver indisponível? SSC 802.1X RADIUS dot1x critical eapol dot1x critical recovery delay 100 radius-server host x.x.x.x radius-server dead-criteria 15 tries 3 interface GigabitEthernet0/1 dot1x critical dot1x critical vlan <> dot1x recovery action reinitialize

21 Implementação do 802.1X Default 802.1X Flex-auth MAB 802.1X timeout MAB fails MAB 802.1X MAB fails 802.1X timeout Guest VLAN Guest VLAN

22 Considerações sobre o 802.1X IP Telephony Supplicant Cisco Secure Services Client (SSC) Microsoft Windows Boot PXE Wake On LAN (WOL)

23 Arquitectura do NAC Cisco Trust Agent NAD NAC Profiler Policy Servers NAC Server NAC Manager AD SSC Audit ACS (AAA) AV

24 Arquitectura do NAC Antivírus reconhecidos pela Cisco: McAfee Symantec Trend F-Secure Computer Associates IBM Para mais informações, consultar a lista completa em, (precisa de credenciais CCO)

25 NAC L X IBNS (Identity-Based Networking Services) ACS (AAA) AV SSC 802.1X Radius EAP-Fast Tunnel Posture Credentials VLAN

26 Soluções Cisco Evolução SAFE Self-Defending TrustSec Equipamentos Catalyst 2960-S, 3560-X, 3750-X Cisco ISR G2 3900E Cisco AnyConnect

27 Próxima Geração - Arquitectura TrustSec

28 Próxima Geração - Arquitectura TrustSec

29 Porto Tel: Fax: Lisboa Tel: Fax:

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador

Leia mais

Resumo Apresentação : Paulo Baptista

Resumo Apresentação : Paulo Baptista Resumo Apresentação : Paulo Baptista Formador Sénior Sistemas e Redes CCSI Certified Cisco Systems Instructor CCNP / CCDP / CCIP / CCSP MCT Microsoft Certified Trainer MCSE NT4 / MCSE 2000 / MCSE 2003

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Unidade Curricular Laboratório de Redes III Prof. Eduardo Maroñas Monks Roteiro de Laboratório Funcionalidades de Switches Gerenciáveis

Unidade Curricular Laboratório de Redes III Prof. Eduardo Maroñas Monks Roteiro de Laboratório Funcionalidades de Switches Gerenciáveis Unidade Curricular Laboratório de Redes III Prof. Eduardo Maroñas Monks Roteiro de Laboratório Funcionalidades de Switches Gerenciáveis Objetivo: Analisar as funcionalidades avançadas de switches gerenciáveis.

Leia mais

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Configuração do Wireless Domain Services

Configuração do Wireless Domain Services Configuração do Wireless Domain Services Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Wireless Domain Services Função do Dispositivo WDS Função dos Pontos de Acesso Usando

Leia mais

Segurança na Rede Empresarial

Segurança na Rede Empresarial Segurança na Rede Empresarial Manuel Piló Business Development Manager mpilo@cisco.com Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1 O Conceito 2006 Cisco Systems, Inc. All rights reserved.

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

EAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM

EAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM EAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Topologia Detalhes

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS

ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS TODOS OS MÓDULOS DA SOLUÇÃO Emitir relatórios técnicos Atuar na consolidação de informações do Emitir relatórios gerenciais período para emissão de documentos Emitir relatórios parametrizados (técnicos

Leia mais

Segurança da Informação Parte 3. Eng. Alessandro C. Bianchini alessanc@gmail.com

Segurança da Informação Parte 3. Eng. Alessandro C. Bianchini alessanc@gmail.com Segurança da Informação Parte 3 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

Cisco TrustSec. Software Defined Segmentation Segurança e Mobilidade. Wilson Rogério Lopes GTS 27 05/2016

Cisco TrustSec. Software Defined Segmentation Segurança e Mobilidade. Wilson Rogério Lopes GTS 27 05/2016 Cisco TrustSec Software Defined Segmentation Segurança e Mobilidade Wilson Rogério Lopes GTS 27 05/2016 Cisco TrustSec Segregação e controle de acesso, independente de ip e vlan Security Group Policies

Leia mais

Application Notes: DmSwitch AAA. Uso do TACACS

Application Notes: DmSwitch AAA. Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS. Data 11/06/2010, Revisão 1.0 1. Introdução 2. Instalação do tacplus 2.1. Instalação do tacplus 2.1.1. Atualizar

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

Patrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys.

Patrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys. Microsoft TechDays 2005 SEC07 Aprender, Partilhar, Experimentar Autenticação de Rede com Certificados Digitais Sérgio Martins Security Consultant Unisys Microsoft TechDays 2005 Aprender, Partilhar, Experimentar

Leia mais

Laboratório de 802.1X. Prof. Alessandro Coneglian Bianchini Alessanc@gmail.com

Laboratório de 802.1X. Prof. Alessandro Coneglian Bianchini Alessanc@gmail.com Laboratório de 802.1X Prof. Alessandro Coneglian Bianchini Alessanc@gmail.com 2 Índice 1. Topologia...3 2. Autenticação PEAP-MS-CHAP v2...4 2.1. Servidor DC1...4 2.1.1. Instalação e configuração básica...4

Leia mais

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009 edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado. Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período

Leia mais

Porteiro competente. Usuários de redes sem fio estão. Desbloqueio de porta O ambiente de autenticação do IEEE 802.1X inclui três componentes:

Porteiro competente. Usuários de redes sem fio estão. Desbloqueio de porta O ambiente de autenticação do IEEE 802.1X inclui três componentes: Controle de acesso em redes com fio com o IEEE 802.1X SEGURANÇA Porteiro competente Você achava que o padrão IEEE 802.1X era apenas para redes sem fio? Veja como configurar um sistema de controle de acesso

Leia mais

Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.

Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais. NAC R1 Manual de Configuração e Utilização Manual de Configuração/Utilização Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.

Leia mais

Configurar dispositivos da semente e da NONsemente

Configurar dispositivos da semente e da NONsemente Configurar dispositivos da semente e da NONsemente NDAC de TrustSec Índice Introdução Pré-requisitos Componentes Utilizados Diagrama de Rede Endereços IP de Um ou Mais Servidores Cisco ICM NT Configuração

Leia mais

Configuração de VLANS em ambientes CISCO

Configuração de VLANS em ambientes CISCO Configuração de VLANS em ambientes CISCO Vanderlei Lemke Kruger, André Moraes 1 Faculdade de Tecnologia Senac Pelotas (FATEC - Senac) Rua Gonçalves Chaves, 602 Centro Curso Superior de Tecnologia em Redes

Leia mais

Configuração Básica Ip phone utilizando o packet tracer 5.3.

Configuração Básica Ip phone utilizando o packet tracer 5.3. Configuração Básica Ip phone utilizando o packet tracer 5.3. Este material foi criado para ajudá-lo a configurar voz sobre IP (VoIP), recursos disponíveis no Packet Tracer 5.3. Ira mostrar os passos necessários

Leia mais

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010 CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262

Leia mais

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200. ! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

VLAN (Virtual Local Area Network)

VLAN (Virtual Local Area Network) ISEP - Administração de Sistemas 2007/2008 1/6 VLAN (Virtual Local Area Network) É um grupo de dispositivos de rede no mesmo domínio de broadcast Segmenta de uma forma lógica em contraste com a segmentação

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 Luciano Antonio Wolf Verônica Conceição Oliveira da Silva 2

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired Equivalent Privacy (WEP) estático Filtro MAC - Banco de dados local Filtro MAC

Leia mais

Notas para Utilizadores de Wireless LAN

Notas para Utilizadores de Wireless LAN Notas para Utilizadores de Wireless LAN Français Deutsch English Nederlands Español Italiano Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. Notas

Leia mais

IMPLANTAÇÃO DE NAC EM AMBIENTES CORPORATIVOS

IMPLANTAÇÃO DE NAC EM AMBIENTES CORPORATIVOS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ PROGRAMA DE PÓS-GRADUAÇÃO EM TECNOLOGIA ESPECIALIZAÇÃO EM TELEINFORMÁTICA E REDES DE COMPUTADORES ALAN FLÁVIO FOLLMANN IMPLANTAÇÃO DE NAC EM AMBIENTES CORPORATIVOS

Leia mais

Implementar Mediatrix 4400 Digital Gateways com o Cisco Unified Communications UC 320W

Implementar Mediatrix 4400 Digital Gateways com o Cisco Unified Communications UC 320W Implementar Mediatrix 4400 Digital Gateways com o Cisco Unified Communications UC 320W Este documento ajuda-o a configurar o Cisco UC 320W e os Mediatrix 4400 Series Digital Gateways, de forma a suportarem

Leia mais

CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1

CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 Objetivo Este treinamento apresenta a solução NAC Appliance (Cisco Clean Access), que cuida do controle de admissão de usuários à rede através do reconhecimento

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1 25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Projecto Para Uma Rede de Acesso e Core de Um ISP

Projecto Para Uma Rede de Acesso e Core de Um ISP Universidade do Minho Mestrado em Engenharia Informática Tecnologias e Protocolos de Infraestrutura Projecto Integrado - TRAC/RCSFM Tecnologias de Redes de Acesso e Core Redes de Comunicações sem Fios

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Sistema de Registro de Estações da UFRGS

Sistema de Registro de Estações da UFRGS Sistema de Registro de Estações da UFRGS Caciano Machado, Daniel Soares, Leandro Rey, Luís Ziulkoski, Rafael Tonin, Clarissa Marchezan, Eduardo Postal, Eduardo Horowitz 1 Universidade Federal do Rio Grande

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição A Empresa Iniciamos as operações em 1994 com foco no fornecimento de produtos e serviços de informática. Com o decorrer dos

Leia mais

Configurações Básicas para ativar e configurar o WebProtection

Configurações Básicas para ativar e configurar o WebProtection Configurações Básicas para ativar e configurar o WebProtection - Descrição: Este manual descreve os procedimentos necessários para realizar uma configuração básica do Web Protection. - O que fazer? 1.

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

Proteger o seu Negócio na Rede: A Segurança Simplificada

Proteger o seu Negócio na Rede: A Segurança Simplificada Proteger o seu Negócio na Rede: A Segurança Simplificada Actualmente, as empresas de todas as dimensões preocupam- se com a segurança das informações empresariais. Números de cartões de crédito de clientes,

Leia mais

Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista

Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita

Leia mais

Teste de invasão. alessanc@gmail.com

Teste de invasão. alessanc@gmail.com Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Procedimentos em TI www.procedimentosemti.com.br Prof. Robson Vaamonde

Procedimentos em TI www.procedimentosemti.com.br Prof. Robson Vaamonde Conceitos Básicos sobre Servidores e Serviços de Rede Introdução a Servidores e Serviços de Rede Módulo - I v2.0-10/09/2015 Professor do Curso de CISCO Prof. Robson Vaamonde, consultor de Infraestrutura

Leia mais

Mobilidade Excepcional com Redes Sem Fios Simplificadas

Mobilidade Excepcional com Redes Sem Fios Simplificadas . Mobilidade Excepcional com Redes Sem Fios Simplificadas As novas oportunidades da tecnologia sem fios estendem-se muito para lá das vantagens tradicionais da mobilidade. Independentemente da sua dimensão,

Leia mais

MARATONA DO CONHECIMENTO TECNOLÓGICO DESCRITIVO TÉCNICO DA OCUPAÇÃO DE: INSTALAÇÃO E MANUTENÇÃO DE REDES

MARATONA DO CONHECIMENTO TECNOLÓGICO DESCRITIVO TÉCNICO DA OCUPAÇÃO DE: INSTALAÇÃO E MANUTENÇÃO DE REDES MARATONA DO CONHECIMENTO TECNOLÓGICO DESCRITIVO TÉCNICO DA OCUPAÇÃO DE: INSTALAÇÃO E MANUTENÇÃO DE REDES 2015/2016 1. INTRODUÇÃO Nome da Ocupação: Tecnologia da Informação e Administração de Sistemas de

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Estudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015

Estudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015 1 Estudo de Caso + Switching e VLAN na MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015 Agenda Tempo Total: 30 minutos Estudo de Caso: 10 minutos Switching e VLAN: 15 minutos Perguntas: 5 minutos

Leia mais

Empresa Segura. Lisboa. 10 de Novembro, 2006. Jorge Rodrigues

Empresa Segura. Lisboa. 10 de Novembro, 2006. Jorge Rodrigues Lisboa 10 de Novembro, 2006 Empresa Segura Jorge Rodrigues Recomendações PT Prime Recomendações 1. Auditar para conhecer 2. Avaliar e Gerir o Risco 3. Política de Segurança 4. Consciencializar e formar

Leia mais

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR.

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. Neste senário temos um roteador de internet que vai ser nosso gateway do MK1,

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projector Portátil

Leia mais

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno

Leia mais

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service Analista de Service Desk Júnior / Pleno / Senior - Superior completo ou cursando Tecnologia da Informação, Engenharia da Computação, Ciência da Computação ou áreas correlatas. - Conhecimento das funções

Leia mais

Configurar SSID e VLAN em AP autônomos

Configurar SSID e VLAN em AP autônomos Configurar SSID e VLAN em AP autônomos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o VLAN-interruptor e o AP Configurar AP e VLAN Configurar o interruptor VLAN

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Guia de Implementação do Symantec Network Access Control Enforcer

Guia de Implementação do Symantec Network Access Control Enforcer Guia de Implementação do Symantec Network Access Control Enforcer Guia de Implementação do Symantec Network Access Control Enforcer O software descrito neste livro é fornecido sob um contrato de licença

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Switch>: User mode Limitado a comandos básicos de monitoramento.

Switch>: User mode Limitado a comandos básicos de monitoramento. Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Laboratório de Redes I Professor Eduardo Maroñas Monks Resumo de Comandos Cisco IOS (Switch 2960) versão 1b Modos

Leia mais

HOTSPOT. Considerando a estrutura da imagem abaixo: PROIBIDA a cópia total ou parcial deste guia exclusivo de referência, sem autorização do autor.

HOTSPOT. Considerando a estrutura da imagem abaixo: PROIBIDA a cópia total ou parcial deste guia exclusivo de referência, sem autorização do autor. HOTSPOT HOTSPOT Hotspot é um termo utilizado para se referir a uma área pública onde está disponível um serviço de acesso a Internet, normalmente através de uma rede sem fio Wi-Fi. Aplicações típicas incluem

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Anexo IV. Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES

Anexo IV. Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES Anexo IV Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES Este documento tem como objetivo documentar as configurações que devem ser feitas para a implementação

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Escola Superior de Tecnologia e Gestão de Leiria Engenharia Informática e Comunicações

Escola Superior de Tecnologia e Gestão de Leiria Engenharia Informática e Comunicações Escola Superior de Tecnologia e Gestão de Leiria Engenharia Informática e Comunicações WRAN Wireless Regional Access Network Fornecimento de Internet à população da Freguesia de Memória Orador: Tiago Mira

Leia mais

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Luis Antônio Schneiders A UNIVATES Laboratórios, museus e salas especiais: 107 Número de alunos: Graduação: 7.398 Técnicos: 872 Extensão:

Leia mais

HOTSPOT. Considerando a estrutura da imagem abaixo: PROIBIDA a cópia total ou parcial deste guia exclusivo de referência, sem autorização do autor.

HOTSPOT. Considerando a estrutura da imagem abaixo: PROIBIDA a cópia total ou parcial deste guia exclusivo de referência, sem autorização do autor. HOTSPOT HOTSPOT Hotspot é um termo utilizado para se referir a uma área pública onde está disponível um serviço de acesso a Internet, normalmente através de uma rede sem fio Wi-Fi. Aplicações típicas incluem

Leia mais

Notas para Utilizadores de Wireless LAN

Notas para Utilizadores de Wireless LAN Notas para Utilizadores de Wireless LAN Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. Notas para Utilizadores de Wireless LAN Este manual explica

Leia mais

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o

Leia mais

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

Configuração de acesso VPN para Windows XP

Configuração de acesso VPN para Windows XP Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração de acesso VPN para Windows XP Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita de efectuar

Leia mais

IMPLANTAÇÃO DE SERVIDOR DE AUTENTICAÇÃO TACACS + E RADIUS EM EMPRESA DE PEQUENO E MÉDIO PORTE

IMPLANTAÇÃO DE SERVIDOR DE AUTENTICAÇÃO TACACS + E RADIUS EM EMPRESA DE PEQUENO E MÉDIO PORTE UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS DE TELECOMUNICAÇÕES ELTON ROBERTO GROCHOSKI VIEIRA NEIDE CABRAL KREFER WILLIAN PEREIRA

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0

SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 Objetivo Implementing Cisco Secure Mobility Solutions (SIMOS) v1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso visa

Leia mais

UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática

UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática ESTUDO E IMPLEMENTAÇÃO DE SOLUÇÕES PARA A MELHORIA DA QUALIDADE DE SERVIÇO DA REDE DO DEPARTAMENTO DE INFORMÁTICA DA FCUL: AUTENTICAÇÃO

Leia mais

Autenticação 802.1x. Configuração SSID eduroam, em Windows XP

Autenticação 802.1x. Configuração SSID eduroam, em Windows XP Autenticação 802.1x ISCAC Configuração SSID eduroam, em Windows XP Requisitos Hardware Placa de rede wireless que preencha as normas Wi-Fi 802.11b e/ou 802.11g. Software - Apresentamos a configuração para

Leia mais

MUM. Mikrotik User s Meeting Rio de Janeiro - 2009. Mikrotik e a Computação nas nuvens. Maila Networks

MUM. Mikrotik User s Meeting Rio de Janeiro - 2009. Mikrotik e a Computação nas nuvens. Maila Networks MUM Mikrotik User s Meeting Rio de Janeiro - 2009 Mikrotik e a Computação nas nuvens Oferece serviços de Conectividade IP, Desenvolvimento e Integração de Sistemas. Consultoria `a Provedores de Acesso,

Leia mais

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão S1 VLAN 1 192.168.1.2 255.255.255.0

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Problemas de DHCP em ambientes com VLANs

Problemas de DHCP em ambientes com VLANs 1 de 6 27/07/2012 14:03 Problemas de DHCP em ambientes com VLANs LatamBlog 29 Sep 2006 2:24 PM 1 Problemas de DHCP em ambientes com VLANs Por: Yuri Diógenes 1. Introdução O tema de DHCP pode parecer algo

Leia mais