Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Controles da ABNT NBR ISO/IEC 27002:2005. Autores RESUMO. Brasília-DF 2012 ABSTRACT

Tamanho: px
Começar a partir da página:

Download "Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Controles da ABNT NBR ISO/IEC 27002:2005. Autores RESUMO. Brasília-DF 2012 ABSTRACT"

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Implementação de Controle de Acesso em uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles da Autores Yury Hans Kelsen Soares de Andrade yuryhans@gmail.com Edilberto Silva edilms@yahoo.com Brasília-DF 2012 Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica Andrade, Yury Hans Kelsen Soares de. Implementação De Controle de Acesso Em Uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles Da ABNT NBR ISO/IEC 27002:2005/Yury Hans Kelsen Soares de Andrade. Brasília : Faculdade Senac-DF, f. : il. Orientador: Edilberto Silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, IEE 802.1x. 2. RADIUS 3.ISO 4. EAP. RESUMO Um dos maiores problemas da rede de computadores nas empresas é como evitar que host e usuários desconhecidos conectem-se a rede e acessem os serviços presentes nesta. A norma evidencia que é imprescindível proteger a informação dos diversos tipos de ameaças existentes. O surgimento de protocolos como o IEEE 802.1x, EAP e o de autenticação RADIUS, que implementam autenticação ainda na camada de enlace, nível 2 do modelo OSI, possibilitam que qualquer host ou usuário tenha suas credenciais verificadas antes que se tenha qualquer acesso aos serviços disponíveis na rede de computadores da empresa. Será abordado neste artigo itens da norma referente ao controle de acesso, uma breve explicação das tecnologias envolvidas e demonstrar a implementação do protocolo IEEE 802.1x em uma rede WLAN, utilizando um servidor RADIUS como autenticador. Palavras-Chave: IEE 802.1x; RADIUS;ISO;EAP ABSTRACT One of the biggest problems of computer networking in business is how to prevent unknown users host and connect to the network and accessing the services available there in. The standard ISO / IEC 27002:2005 shows that it is essential to protect information of different types of threats. The emergence of protocols such as IEEE 802.1x, EAP and RADIUS authentication, authentication still implementing the data link layer, level 2 of the OSI model, enables any host or user has verified their credentials before they have any access to services available the company's computer network. Items will be discussed in this article the standard ard ISO / IEC 27002:2005 relating to access control, a brief explanation of the technologies involved and demonstrate the implementation of IEEE 802.1x protocol in a WLAN using a RADIUS server and authenticator. Keywords: IEE 802.1x; RADIUS;ISO;EAP.

2 2 1 INTRODUÇÃO Os ataques internos são historicamente apontados como responsáveis por cerca de 70% dos problemas de segurança de redes de computadores que uma empresa sofre[4]. Há, por exemplo, outros problemas tais como proliferação de vírus, roubos de informações, problemas nos controles de acesso das aplicações e ambiente computacional, entre outros. Ademais a possibilidade de um computador quando conectado a um ativo de rede conseguir, antes de qualquer autenticação, receber um IP dinamicamente por meio de DHCP (Dynamic Host Configuration Protocol) ou mesmo configurar um IP estático e assim tentar várias ações maliciosas ou fraudulentas. Isso ocorre pelo desconhecimento por parte dos administradores de redes de técnicas de autenticação na camada de enlace, nível dois do modelo OSI (Open Systems Interconnection). Na pesquisa de Ernst & Young s [4] as empresas tem detectado uma aumento de ataques internos de 25% [4] e aumento de fraudes perpetradas internamente de 13% [4]. A norma [11] evidencia que é imprescindível proteger a informação dos diversos tipos de ameaças existentes com o objetivo de garantir a continuidade do negócio para usuários, empresas e instituições, sejam elas privadas ou públicas. Essa norma estabelece diretrizes gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Em um ambiente de rede onde o meio de acesso é compartilhado e aberto - como nas redes sem fio ou no caso das redes cabeadas que existam segmentos da mesma que não possam ser verificados- a confiança nos hosts fica limitada. Para contornar esses aspectos falhos de segurança existem diversos métodos disponíveis para implementação de segurança. Uma forma eficiente é prover um mecanismo de segurança por meio de um protocolo que ofereça opções de segurança confiáveis.

3 3 Para minimizar os efeitos desastrosos de tais problemas, o mercado partiu para a adoção de alternativas que viabilizassem o crescimento esperado no uso das redes sem fio. Daí surgiram as implementações não oficiais do IEEE e o uso das Redes Virtuais Privadas (Virtual Private Network VPN). Antecedendo o IEEE i, que promete sanar os problemas de segurança do IEEE , este artigo mostra a combinação entre o IEEE 802.1X e o Serviço de Autenticação Remota à Usuário Discado (Remote Authentication Dial In User Service RADIUS), provendo acesso às redes sem fio com segurança. Este artigo tem como objetivo apresentar as tecnologias existentes para aumentar a segurança na rede WLAN e está organizado da seguinte forma: No tópico 2 são apresentados os aspectos da norma [11] sobre o controle de acesso á rede. O tópico 3 explica o que é o IEEE 802.1X e como funciona o mecanismo de autenticação. A seguir, o tópico 4, é mostrado o RADIUS (Remote Authentication Dial In User Service), explicando suas fases e seu processo de autenticação. O tópico 5 apresenta a integração do IEEE 802.1X, aplicada às redes IEEE , exemplificada, por estudo de caso. Finalmente, no tópico 6, são apresentadas as considerações finais deste artigo. 2 NORMA Nesse item será apresentado os principais itens da norma referente à implementação de controles de acesso a rede [11]. 2.1 Controles de acesso à rede [11] Tem como objetivo, prevenir acesso não autorizado aos serviços de rede. O acesso aos serviços de rede internos e externos tem que ser controlado. Para que os usuários com acesso às redes e aos serviços de rede não comprometam a segurança desses serviços, deve ser assegurando: a) uso de interfaces apropriadas entre a rede da organização e as redes de outras organizações e redes públicas; b) uso de mecanismos de autenticação apropriados para os usuários e equipamentos; e c) reforço do controle de acesso de usuários aos serviços de informação.

4 Política de uso dos serviços de rede [11] Para o controle, os usuários somente recebam acesso para os serviços que tenham sido especificamente autorizados a usar. Políticas devem ser criadas para o uso de redes e serviços de rede, alinhada com negocio da empresa. Esta política tem que cobrir: a) redes e serviços de redes que são permitidos de serem acessados; b) procedimentos de autorização para determinar quem tem permissão para acessar em quais redes e serviços de redes; c) gerenciamento dos controles e procedimentos para proteger acesso a conexões e serviços de redes; e d) os meios usados para acessar redes e serviços de rede Controle de conexão de rede [11] As redes compartilhadas, especialmente WLAN 1 que se estendem pelos limites da organização, a capacidade dos usuários para conectar-se à rede deve ser restrita, alinhada com a política de controle de acesso e os requisitos das aplicações do negócio. Os direitos de acesso dos usuários a rede devem ser mantidos e atualizados conforme requerido pela política de controle de acesso. A capacidade de conexão de usuários pode ser restrita através dos gateways que filtram tráfico por meio de tabelas ou regras predefinidas. Devem ser aplicadas restrições nos seguintes exemplos de aplicações: a) mensagens, por exemplo, correio eletrônico; b) transferência de arquivo; c) acesso interativo; e d) acesso à aplicação Identificação e autenticação de usuário [11] Todos os usuários devem ter um identificador único (ID de usuário) para uso pessoal e exclusivo, e que uma técnica adequada de autenticação seja escolhida para validar a identidade alegada por um usuário. 1 WLAN (Wireless Local Área Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão com TV, que geralmente usa cabos

5 5 Este controle deve ser aplicado para todos os tipos de usuários (incluindo o pessoal de suporte técnico, operadores, administradores de rede, programadores de sistema e administradores de banco de dados). Os identificadores de usuários (ID de usuários) devem ser utilizados para rastrear atividades ao indivíduo responsável e que atividades regulares de usuários não sejam executadas através de contas privilegiadas. Em circunstâncias excepcionais, onde exista um claro benefício ao negócio, pode ocorrer a utilização de um identificador de usuário (ID de usuário) compartilhado por um grupo de usuários ou para um trabalho específico. A aprovação pelo gestor deve ser documentada nestes casos. Controles adicionais podem ser necessários para manter as responsabilidades. Os identificadores de usuários (ID de usuários) genéricos para uso de um indivíduo devem ser permitidos somente onde as funções acessíveis ou as ações executadas pelo usuário não precisam ser rastreadas (por exemplo, acesso somente leitura), ou quando existem outros controles implementados (por exemplo, senha para identificador de usuário genérico somente fornecido para um indivíduo por vez e registrado). Onde autenticação forte e verificação de identidade são requeridas, métodos alternativos de autenticação de senhas, como meios criptográficos, cartões inteligentes (smart card), tokens e meios biométricos sejam utilizados. Adicionalmente as senhas são uma maneira muito comum de se prover identificação e autenticação com base em um segredo que apenas o usuário conhece. O mesmo pode ser obtido com meios criptográficos e protocolos de autenticação. Convém que a força da identificação e autenticação de usuário seja adequada com a sensibilidade da informação a ser acessada. Objetos como tokens de memória ou cartões inteligentes (smart card) que os usuários possuem também podem ser usados para identificação e autenticação. As tecnologias de autenticação biométrica que usam características ou atributos únicos de um indivíduo também podem ser usadas para autenticar a identidade de uma pessoa. Uma combinação de tecnologias e mecanismos seguramente relacionados resultará em uma autenticação forte.

6 6 3 AUTENTICAÇÃO IEEE 802.1X Nesse item explica o que é o IEEE 802.1X e como funciona o mecanismo de autenticação e seus elementos. O IEEE 802.1x é um padrão da IEEE (Institute of Electrical and Electronic Engineers) aprovado em junho de 2001 e que possibilita criar uma plataforma de autenticação com base em portas (Based Network Access Control Protocol). Projetado para redes Ethernet. Este protocolo é aplicado ao nível 2 do modelo OSI e atende a dois requisitos de segurança: privacidade e autenticação. Este controle de acesso à rede em portas é característica física de uma rede LAN (wired), por meio de um switch que suporte o padrão 802.1x. Atualmente ele foi adaptado para redes sem fio (wireless) designado pelo padrão [2,6,15,21] 3.1 EAP (Extensible Authentication Protocol) O EAP (Extensible Authentication Protocol) é um protocolo designado para autenticação extensível, ou seja, suportado para trabalhar com múltiplas formas de autenticar, a definição do protocolo foi feita na RFC 2284 [19], com atualizações no draft RFC 2284bis [20]. O protocolo EAP foi projetado e desenvolvido pela IETF (Internet Engineering Task Force). Primeiramente o EAP (Extensible Authentication Protocol) foi projetado para conexões PPP (Point-to-Point Protocol), e depois transformado para redes convencionais IEEE802 e redes sem fio. [6] O protocolo EAP é muito flexível podendo trabalhar com vários métodos de autenticação como: combinação usuário/senha, Tokens, Certificados, Chaves Públicas, Cartão Magnético e Smartcard. O EAP possui algumas variantes, ou seja, devido à aplicação do servidor de autenticação, o mesmo utiliza ou não determinados protocolos para os serviços desejados, atualmente existem cinco protocolos: EAP-MD5, EAP-TLS, EAP-CISCO (ou LEAP), EAPTTLS e EAP-PEAP. [7]

7 7 3.2 IEEE 802.1x O padrão IEEE 802.1X define os seguintes termos [23]: Entidade de Acesso à Porta (PAE) A entidade de acesso à porta (PAE) é conhecida como uma porta de rede local, essa entidade oferece suporte ao protocolo IEEE 802.1x referente a uma porta da rede, este tem como função de autenticador, suplicante ou ambos Autenticador O autenticador é uma entidade em uma extremidade de um segmento de rede ponto-a-ponto que facilita a autenticação da entidade ligada à outra extremidade desse link, por exemplo, através do login e senha do usuário, depois da confirmação é liberado o serviço para aquele usuário e essa liberação é através de portas como no exemplo mostrado na figura 1 [23]. Figura 1: Autorização de Portas Suplicante O suplicante é o serviço solicitado através do usuário em uma rede, ele solicita serviços do autenticador, para que, baseado na informação do servidor de autenticação, confirme ao suplicante seu acesso ou não Servidor de Autenticação Os serviços de autenticação têm como função de verificar as credenciais do suplicante para responder ao autenticador, podendo estar ou não autorizado a essa

8 8 autenticação, esses serviços é através de um servidor denominado RADIUS, possuindo um banco de dados dos usuários e serviços correspondentes. Figura 2: Servidor de Autenticação Um cliente, chamado supplicant (suplicante), figura 2, faz uma conexão inicial para um para um authenticator (autenticador), um switch de rede ou um ponto de acesso sem fio. O autenticador é configurado para exigir o 802.1X de todos os suplicantes e irá ignorar qualquer conexão de entrada que não se adequar. O autenticador solicita ao suplicante sua identidade, a qual ele passará adiante para o authentication server (RADIUS). O RADIUS segue qualquer mecanismo necessário para autenticar o cliente que está entrando. Em geral, isto envolve a instalação de uma conversa EAP entre o suplicante e o servidor de autenticação (o autenticador é apenas um dispositivo de passagem aqui) e o estabelecimento de um método de autenticação dentro da conversa EAP. Note que o EAP em si não define qualquer tipo de segurança sozinho - os protocolos de identificação usados devem incorporar sua própria segurança.

9 9 4 RADIUS RADIUS é um protocolo que foi criado em 1992 pela Livingston que é parte da Lucent Technologies implementado em servidores para Autenticar, Autorizar e Contabilizar (Authentication, Authorization e Accounting AAA).[18] O RADIUS é composto das seguintes fases[18]: Fase de Autenticação: quando um servidor recebe uma chamada através de uma identificação do usuário, o servidor verifica se as informações do cliente conferem com os requisitos do usuário. Fase de Autorização: nesta fase podem-se destacar os direitos, privilégios e restrições que clientes e usuários irão possuir, de acordo com a tabela criada no banco de dados. Fase de Contabilização: Esta é a fase que a partir que o usuário ou o cliente já esteja autenticado, todo e qualquer tipo de acontecimentos referentes aos seus usuários é registrado para que possam ser analisados e processados futuramente em uma base de dados. O processo de autenticação, baseado na tecnologia RADIUS pode ser explicado em seis etapas [18]. 1) O servidor de Acesso Remoto tenta negociar a conexão com o Cliente, sempre utilizando o protocolo mais seguro. Caso não seja este o protocolo utilizado pelo Cliente, o servidor vai passando sempre para o próximo menos seguro. Desta forma, o servidor tenta negociar a conexão do protocolo mais seguro para o menos mais seguro, até encontrar o protocolo que o Cliente esta utilizando. 2) Depois de feita a autenticação do protocolo utilizado pelo Cliente, o servidor envia ao protocolo RADIUS a solicitação enviada pelo cliente. 3) Agora o servidor RADIUS poderá verificar, pelo número de IP do Cliente, se é um cliente RADIUS configurado. Caso o cliente RADIUS identifique-o como um cliente RADIUS válido, ele verifica a assinatura digital do pacote. Para isso ele utiliza um recurso chamado Shared Secret (Segredo Compartilhado) que é uma string de texto e funciona como uma senha especial de reconhecimento utilizada entre o servidor e o cliente.

10 10 4) Caso a autenticação do cliente falhe, o servidor descartará o pacote. Como esse pacote foi descartado, o servidor não está recebendo nada válido do cliente, desta forma a conexão é quebrada. 5) Caso a autenticação da assinatura digital seja efetuada com sucesso, as informações serão repassadas ao servidor de autenticação que, por sua vez, é responsável pela validação das informações de login do cliente. 6) Depois de efetuar as validações necessárias para entrar na rede, o servidor programa as políticas de acesso e segurança referentes a esse usuário. Por outro lado, se as informações de login não forem validadas, o acesso do usuário a rede é negado. Figura 03: Processo de Autenticação RADIUS O FreeRadius é um projeto iniciado em 2004 [FreeRaidus.org] por meio de uma comunidade de programadores para servidores em plataforma Linux que utiliza o protocolo RADIUS do padrão autenticação, autorização e contabilização. O servidor trabalha com o modelo cliente/servidor, onde o Network Access Server (NAS) é o cliente que precisa autenticar usuários para o acesso. A comunicação feita entre o RADIUS e o NAS ocorre através do protocolo UDP na porta 1812 (autenticação-radius) e na porta 1813 (contabilização-radacct) e definido pela RFC 2865.

11 11 5 AMBIENTE DE AVALIAÇÃO A seguir será apresentado um estudo de caso, mostrando como implementar o controle de acesso na rede WLAN através dos protocolos expostos nesse artigo. Figura 04: Etapas para implementação do ambiente de avaliação. Para implementar um ambiente IEEE 802.1x em rede WLAN, é necessário a utilização de switchs que tenham suporte a 802.1x, um servidor RADIUS e clientes 802.1x instalados nas nos host de acesso. Estações de trabalho que não tenham clientes 802.1x simplesmente não conseguem trafegar dados na rede, sequer conseguem obter endereço pelo DHCP. Nesse ambiente de avaliação será utilizado para o procedimento de autenticação um Access Point em vez de switch devido a custo do equipamento, mas as funcionalidades e a utilização dos protocolos envolvidos se aplicam de forma idêntica a qualquer ativo de rede que tenha suporte ao IEEE 802.1x 5.1 Configurações do Ambiente de Teste a) Servidor Autenticador: Notebook Marca HP Pavilion Ze2000 CPU AMD Sempron Móbile Ghz Memória RAM 1024 Mb Hard Disk (HD) 80 Gb Sistema Operacional: Debian Etch 4.0 R5 b) Access Point (AP) AP Marca D-Link Modelo DWL-900AP+

12 12 c) Suplicante Notebook Marca Lenovo G460 CPU Inter i Ghz Memória RAM 4096 Mb Hard Disk (HD) 1 Tb Sistema Operacional : Microsoft Windows XP Service Pack Servidor FreeRadius Passos para Instalação no Servidor Autenticador Efetuar o download do pacote freeradius no site: A versão utilizada é a freeradius tar.gz. [FreeRaidus.org] Após o download dos arquivos é necessário realizar a instalação por meio dos comandos descritos na tabela 1: Tabela 1 Instalação do FreeRadius # tar zxvf freeradius tar.gz # cd freeradius tar.gz #./configure disable-shared # make # make install Após a instalação do freeradius, os arquivos de configuração foram criados em /usr/local/etc/raddb. A configuração do freeradius foi aplicada às necessidades da avaliação habilitando os protocolos de autenticação EAP-TLS que cria túneis de comunicação criptografados e o EAP-PEAP autenticação via rede sem fio ao suplicante. Configuração do arquivo eap.conf está descrito na tabela 2: Tabela 2 - Configuração do arquivo eap.conf eap { default_eap_type = peap timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no md5 { } gtc { auth_type = PAP } tls { private_key_password = whatever private_key_file = ${raddbdir}/certs/cert-srv.pem

13 13 certificate_file = ${raddbdir}/certs/cert-srv.pem CA_file = ${raddbdir}/certs/democa/cacert.pem dh_file = ${raddbdir}/certs/dh random_file = ${raddbdir}/certs/random } peap { default_eap_type = mschapv2 } mschapv2 { } } Configurar o /usr/local/etc/raddb/clients.conf,descrito na tabela 3, para permitir a troca de dados entre o Acess Point e o Servidor RADIUS, direcionando o AP para poder autenticar, no IP (é apenas um teste localmente das configurações do RADIUS). O secret (senha) é um modo de segurança através do qual se inicia a comunicação e necessita ser configurado tanto no Acess Point como no Servidor RADIUS. O shortname é apenas um apelido fornecido para facilitar a localização do cliente nos logs. Tabela 3 - Configuração do arquivo clients.conf client { secret = testing123 shortname = localhost nastype = other # localhost isn't usually a NAS... client { secret = testing123 shortname = private-network-1 } Configurar no servidor Linux o user no arquivo usr/local/etc/raddb/clients.conf, que é responsável aos usuários que terão permissão de autenticidade na rede, como no exemplo abaixo o usuário softline e a senha softline2010. "softline" User-Password == "softline2010" Com o Servidor RADIUS configurado é necessário o teste para ter certeza de que estar tudo certo. Inicie o servidor RADIUS no modo de depuração (-x),digitando : # RADIUSd X Caso não receber mensagens de erro o servidor foi configurado corretamente.

14 Access Point Na figura 05 observa-se a configuração do AP DWL900AP+. No primeiro campo AP Name é configurado o nome do Access Point, no segundo campo o SSID é uma peça fundamental nesta configuração pois tanto no Access Point quanto no suplicante deverá conter a mesma identificação, pois em rede sem fio um cliente só consegue conectar no Access Point se possuir o mesmo SSID. No terceiro item Channel é o canal escolhido para comunicação, na configuração Authentication é utilizado o WPA 2 este protocolo é utilizado para fazer a segurança dos dados trafegados, abaixo é feita a chamada do Servidor onde IP, é o IP do servidor RADIUS, Port é a porta do servidor RADIUS, o Shared Secret deve conter a mesma configuração no servidor RADIUS, pois no Shared Secret inicia-se a comunicação entre Access Point e Servidor RADIUS. Figura 05: Tela de configuração do Access Point 2 WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

15 15 Na figura 06 que apresenta os campos da segunda aba da tela de configuração do Access Point, observa-se a configuração do servidor de autenticação. Neste caso o 802.1x é habilitado com Enabled. Em Encryption Key foi escolhido 128 bits para encriptografia da chave. As outras configurações abaixo seguem da mesma forma como citado na figura 06. Figura 06: Access Point 802.1x 5.4 Configurações do Suplicante Nas propriedades da rede sem fio do suplicante, que neste caso de uso é apresentado no Windows XP. A aba Associação como mostrada na figura 06 observa-se a configuração do SSID (service set identifier) que deve ser o mesmo que está na configuração do Acess Point.

16 16 A Autenticação de Rede utilizada é o WPA (Wi-Fi Protected Access), em Criptografia de Dados é usado o TKIP 3 (Temporal Key Integrity Protocol) para identificar erros de chamadas. 4 Figura 07: Rede sem Fio Associação Windows XP 3 TKIP é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequentes mudanças de chaves que garante mais segurança.

17 17 Nas propriedades da rede sem fio do suplicante, na aba Autenticação como mostrada na figura 08 observa-se a configuração do EAP 5 que é utilizado para fazer a autenticação. Figura 08: Rede sem Fio Autenticação Na tela Propriedades da rede sem fio clicar no botão propriedade para definir como será o método de autenticação. Como mostra na figura MS-CHAP v2 é um processo de autenticação mútua, com senha unidirecional criptografada

18 18 Figura 09: Rede sem Fio Autenticação EAP Após é necessário selecionar o método de autenticação, onde é escolhido a Senha Segura (EAP-MSCHAP 6 v2). Após a escolha deste método, deve ser configurado como será realizada a autenticação do suplicado. Para tanto clique no botão configurar. Após clicar em configurar terá de ser escolhida a forma de autenticação, neste caso não será marcada a opção para que o usuário possa digitar login e senha figura EAP foi desenvolvido originalmente para trabalhar com o protocolo PPP. Ele possui quatro tipos de mensagem básica que são usadas durante a conexão: Requisição, Resposta, Sucesso e Falha.

19 19 Figura 10: Rede sem Fio Autenticação EAP MSCHAPv2 Com esta configuração a conexão será detectada, porém, só será realizada após o usuário digitar seu login e sua senha como mostra na figura 11. Na estação que vai conectar na WLAN a tela baixo,figura 11, é solicitado usuário/senha, se o usuário estiver de acordo para se autenticar o servidor RADIUS mandar uma mensagem ao Acess Point e o 802.1x liberar a rede ao suplicante 7 Figura 11: Autenticação

20 20 6 CONCLUSÃO Segurança é um termo que transmite conforto e tranquilidade a quem desfruta de seu estado. Entender e implementar este estado em um ambiente empresarial exige conhecimento e práticas especializadas que somente são possíveis com o emprego e uso de um código de práticas de segurança, contidos em uma norma, como a. A norma estabelece os controles a serem implantados, não mostra como implementar mas ajuda os administradores de rede o que deve ser implementado para melhoria do nível de segurança da informação nas empresas. A implementação descrita nesse artigo atende os itens da norma, implementando controles mais eficazes de acesso a rede. O protocolo IEEE 802.1x é robusto, escalável e flexível, mas, por isto, sua implementação não é trivial, requer ajustes de configuração que precisam ser determinados em um ambiente de homologação antes de colocar em produção, pois são muitas opções e o que funciona em uma rede pode não funcionar em outra. O surgimento do padrão IEEE 802.1x foi de grande importância, pois este tem por finalidade fazer autenticação com base em portas, nível 2 do modelo OSI. Aliado a ele destaca-se o protocolo EAP que também é um protocolo de autenticação com a grande vantagem de possuir vários métodos de autenticação. A implementação do IEEE 802.1x e RADIUS, como mais uma opção de autenticação, aumenta o nível de segurança de uma rede de computadores, evitando que usuários ou hosts não autorizados consigam conectar na rede. O protocolo 802.1X tem a função de garantir que todas as portas físicas disponíveis para acesso à rede com ou sem fio, sejam monitoradas pelo servidor RADIUS, forçando dessa forma que todos os usuários do ambiente devam estar com suas estações de trabalho previamente configuradas para garantir que sua solicitação de acesso à rede seja atendida Assim, mesmo um usuário que tentar acessar a rede de serviço com outro computador pessoal, que não for o seu de uso dentro da empresa, não terá acesso garantido devido a esse computador não estar cadastrado no servidor de autenticação.

21 21 A utilização de software livre na implantação do RADIUS e demais serviços de rede, garante uma implementação de segurança de baixo custo, o que é de grande importância, pois pode ser implementado tanto em um ambiente de uma grande empresa quanto a de uma empresa pequena. Esse artigo pode ser utilizado, como base, para implementação do RADIUS em conjunto com outros tipos de clientes e não somente de acesso sem fio. Como para autenticar conexões discadas, o procedimento seria o mesmo, e o cliente RADIUS seria um RAS (Remote Access Service), com modems digitais ligados a linhas telefônicas. É também possível utilizar o uso do protocolo RADIUS para redes com fios, sendo necessária exatamente a mesma forma de autenticação implementada nesse artigo, utilizando switchs gerenciáveis como clientes RADIUS. Apesar da implementação de segurança IEEE 802.1x, descrita nesse artigo, melhorar o nivel de autenticação em uma rede WLAN, outras meios de acessos à rede poderão ser alvo dessa implementação, como por exemplo a rede cabeada, que poderão ser abordadas em trabalhos futuros, bem como estudos de escabilidade da implentação em grandes corporações consideradas empresas globais, como por exemplo empresas com muitas filíais distribuídas em várias cidades e ou paises. Este artigo apresenta uma proposta de melhoria do nível de segurança de redes locais sem fio. Trabalhos futuros podem considerar a implementação desta proposta em redes reais, para análise mais efetivas. Um dos princípios seguidos ao elaborar este artigo é a sua adequação ao padrão IEEE 802.1x. Isto leva a vantagem da possibilidade de adoção da proposta em diversas redes que utilizam este padrão. Entretanto, novas propostas com os protocolos que garantem a segurança de redes sem fio podem ser consideradas. Podem ser considerados também outros mecanismos de autenticação diferentes daqueles mostrados neste artigo. Além de novos mecanismos de autenticação, podem também serem utilizados protocolos criptográficos modernos que tratam do gerenciamento das senhas dos usuários. Mesmo estando ainda em estado de evolução, o presente artigo eleva o nível de segurança das atuais redes locais sem fio melhorando a proteção de seus ativos e usuários, evitando acesso a rede por usuários e hosts não autorizados.

22 22 7 REFERÊNCIAS [1]. TANENBAUM, Andrew S. Redes de computadores. 4.ed. Rio de Janeiro: Campus, [2]. Microsoft,Brasil. Understanding 802.1x authentication. Disponivel em < en-us/understanding_8021x.mspx?mfr=true>. Acesso em : 03/06/2011.] [3]. BRASIL,Symantec. Por Trás do Firewall A Ameaça Interna. Disponível em: < R_2122.html>. Acesso em: 03/12/2010. [4]. Ernst & Young s 12 th annual global information security survey. USA : Ernst & Youngs [5]. FeeRadius.org,USA. FreeRADIUS Version 2 Documentation. Disponível em : < Acesso em: 03/06/2011. [6]. Microsoft,Brasil. IEEE 802.1X Wired Authentication. Disponível em : < Acesso em: 03/06/2011. [7]. Microsoft,Brasil. Microsoft 802.1X Authentication Client. Disponível em: < Acesso em: 04/12/2010. [8]. Microsoft,Brasil. Extensible Authentication Protocol Overview. Disponível em: < Acesso em: 03/06/2011. [9]. MOREIRA, Nilton Stringasci. Segurança mínima uma visão Corporativa da segurança de Informações. Rio de Janeiro: Axcel Books, [10]. ABNT Associação Brasileira de Normas Técnicas. NBR ISO/IEC Tecnologia da informação Técnicas de segurança Sistemas de gestão de segurança da informação Requisitos. Rio de Janeiro: ABNT [11]. ABNT Associação Brasileira de Normas Técnicas. NBR ISO/IEC Tecnologia da Informação Técnicas de segurança Código de prática para a gestão da segurança da informação. Rio Janeiro: ABNT [12]. ABNT- Associação Brasileira de Normas Técnicas. NBR ISO/IEC Tecnologia da informação Técnicas de segurança Gestão de riscos de segurança da informação. Rio de Janeiro: ABNT [13]. Silva, Edilberto. Políticas de Segurança e Planos de Continuidade de Negócios. Texto Base. Disponível em:

23 23 PoliticasdeSeguranca.pdf. Acessado em 17 de maio de 2011, 21:00. [14]. Microsoft,Brasil. Implantação de redes protegido Usando o Microsoft Windows. Disponivel em : < Acessado em 02/06/2011. [15]. Microsoft,Brasil. Noções básicas sobre autenticação 802.1X para redes sem fio. Disponivel em < Acessado em 02/06/2011. [16].FreeRaidus.org. The FreeRADIUS Project. Disponivel em < Acessado em 02/06/2011. [17].Microsoft,Brasil,Protocolo Radius,Disponivel em Acessado em 06/10/2011. [18].UFRJ,Brasil, Radius,Disponivel em acessado em 06/10/2011. [19]. Blunk, L. and Vollbrecht, J. PPP Extensible Authentication Protocol (EAP).RFC [20]. Blunk, L et al. Extensible Authentication Protocol (EAP). Internet Draft (draftietf-eap-rfc2284bis-00) [21]. Microsoft,Brasil, Noções básicas sobre autenticação 802.1X para redes sem fio. Disponível em acessado em 06/10/2011. [22]. Barrosi, L. G. e Foltran, C. Autenticação ieee 802.1x em redes de computadores utilizando tls e eap. 4º Encontro de Engenharia e Tecnologia dos Campos Gerais [23]. IEEE - Institute of Electrical and Electronics Engineers. IEEE 802.1X Overview Port Based Network Access Control. Disponível em acessado em 06/10/2011.

24

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Protocolo Rede 802.1x

Protocolo Rede 802.1x FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE

CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA NÚCLEO ESPECIALIZADO EM TECNOLOGIA DA INFORMAÇÃO CADERNO DE TI CAPITULO X AEROHIVE Data Versão Descrição Autor 21/02/2013 1.0 AEROHIVE CIS NÚCLEO ESPECIALIZADO

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Manual de configuração de Clientes

Manual de configuração de Clientes Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido

Leia mais

As 3 partes deste trabalho assentam na configuração que se segue. 192.168.0.50. wlan0=192.168.0.x4

As 3 partes deste trabalho assentam na configuração que se segue. 192.168.0.50. wlan0=192.168.0.x4 Trabalho 3: Segurança em redes Wi-Fi 1 Objectivos Compreender os principais mecanismos de segurança disponíveis para as redes Wi-Fi, bem como as suas principais vulnerabilidades. 2 Configuração da rede

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line SUMÁRIO 3 introdução 3 DEFINIÇÕES 3 DAJE 3 cartórios online E cartórios off-line 4 instalação 4 Requisitos básicos de equipamentos para a instalação 4 Verificações a serem feitas antes de instalar o sistema

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna 1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Tutorial Wireless para Windows 7 IA UNESP V5

Tutorial Wireless para Windows 7 IA UNESP V5 Tutorial Wireless para Windows 7 IA UNESP V5 1 Baixe do site o programa wireless-unesp em : http://www.wifi.ia.unesp.br Clique com o botão direito sobre ele, e selecione Executar como administrador Coloque

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais