Handson Cisco IOS VPN

Tamanho: px
Começar a partir da página:

Download "Handson Cisco IOS VPN"

Transcrição

1 Handson Cisco IOS VPN

2 IPSec VPN A utilização generalizada das VPN s deve- se à necessidade de garantir segurança em comunicações tendencialmente inseguras. O IPSec tem a responsabilidade de garantir os seguintes pontos fulcrais para atingir os objectivos propostos para as VPN s: Autenticação garantia de que os intervenientes são quem realmente dizem ser. Integridade (hash) garantia de que o que foi enviado não foi de qualquer forma alterado no processo de transporte entre o emissor e o receptor. Confidencialidade (encriptação) garantia que de o conteúdo da mensagem não pode ser observado por elementos externos a comunicação. Assim como o TCP/IP é constituído por um conjunto de protocolos também o IPSec é composto por um grupo de protocolos que se encontram descritos na figura seguinte: IPSec Protocolo de Negociação IKE: Internet Key Exchange Segurança AH / ESP / ESP + AH Encriptação Integridade Protecção DES 3DES AES MD5 SHA-1 DH 1 DH 2 DH 5 DH 7 Internet Key Exchange (IKE) é responsável por negociar os diferentes parâmetros que irão ser utilizados para estabelecer a ligação entre os dois intervenientes. Caso algum dos intervenientes não concorde com os parâmetros impostos pelo outro, a ligação VPN não se realizará. Authentication Header (AH) fornece integridade, autenticação e não repúdio nas comunicações TCP/IP. Encapsulation Security Paylod (ESP) fornece confidencialidade, autenticação e integridade das comunicações TCP/IP.

3 O IPSec pode ser implementados de duas formas distintas: Modo Transporte Encriptado Clear Text VPN VPN DATA ESP IP L2 Encriptado Clear Text VPN No modo de transporte a segurança apenas é aplicada à informação contida nos pacotes deixando o cabeçalho com os endereços inalterados. Modo Túnel Encriptado Clear Text DATA IP ESP IP L2 Encriptado Clear Text VPN No modo túnel o endereço IP interno e a informação são transformados e é colocado um novo endereço (público) que será utilizado para encaminhar a informação até ao destino, ficando para além da informação também o esquema de endereçamento interno protegido. A autenticação nas VPN pode ser efectuada das seguintes formas: Acesso remoto: o Username/Password ou dados biométricos - que serão autenticados num servidor interno (RADIUS Remote Authentication Dial In User Service) ou numa base de dados local. o One time password geridas automaticamente por um servidor interno e por dispositivos na posse dos utilizadores remotos que geram passwords momentâneas que apenas podem ser utilizadas uma vez. Site- to- Site: o Pre- shared Keys - devem ser introduzidas em todos os dispositivos com os quais se deseje estabelecer uma VPN.

4 o Certificados Digitais são autenticados numa CA que confirma a sua validade assim como trata da emissão de novos certificados. Remote VPN Connection Username / Password Biometric One Time Password Tokens Pre-Shared Keys Certificates Site-to-Site VPN Connection A Encriptação pode ser realizada com recurso a dois tipos de chaves de encriptação: Simétrica (Shared Key) a chave que é utilizada para encriptar é a mesma que é usada para desencriptar. Logo é mais eficaz mas menos seguro. Assimétrica (Publica/Privada) é usada uma chave para encriptar e outra para desencriptar. Logo é mais seguro mas menos eficaz a nível de processamento. O que normalmente é utilizado é um conjunto das duas formas (Diffie- Hellman) para obter maior segurança e ao mesmo tempo obter melhore performance. Assim através de uma chave assimétrica ( bit) é trocada uma chave simétrica ( bit) que será utilizada nessa sessão. Privada A Pública A Privada B Pública B Local A Local B Shared-Key A Shared-Key B Cada localização possui uma chave pública e uma privada que serão utilizadas para que possam trocar em segurança a chave simétrica partilhada. A chave pública é conhecida por

5 todos e apenas serve para encriptar informação que só poderá ser desencriptada pela chave privada. Privada A Pública B Privada B Pública A Local A Shared-Key A Shared-Key B Desta forma as chaves públicas são trocadas entre os intervenientes que as usarão para encriptar as suas chaves partilhadas antes de as enviar sobre o meio partilhado, logo inseguro. Privada A Pública B Privada B Pública A Local A Shared-Key B Shared-Key A As chaves partilhadas serão utilizadas na sessão de VPN. Apenas podem ser desencriptadas pelas chaves privada de cada interveniente, chave essa que apenas é conhecida por ele, tornando desta forma totalmente segura a comunicação. Algoritmos de Chaves Simétricas: DES (Data Encryption Standard) chave de 56 bit 3DES (Triple Data Encrytpion Standard) aplicação de 3 chaves de 56 bit (168 bit) AES (Advanced Encryption Standard) algoritmo mais eficiente com chaves de 128, 192 ou 256 bit Algoritmos de Chaves Assimétricas: RSA (Rivest- Shamir- Adleman) algoritmo poderoso capaz de criar chaves públicas com 1024 bit ou ainda maiores.

6 Para garantir a Integridade dos dados temos dois algoritmos o SHA- 1 (Secure Hash Algorithm 160 bit) e o MD5 (Message Digest Algorithm bit) que têm como função garantir que a informação não foi adulterada em trânsito. DATA DATA HASH DATA HASH SHA-1/ MD5 SHA-1/ MD5 DATA HASH DATA HASH Internet Key Exchange (IKE) Depois de se falar nos diversos componentes necessário para poder estabelecer uma conexão VPN (Autenticação, Encriptação e Integridade), deve- se prestar especial atenção ao modo como estes parâmetros são negociados entre os intervenientes, pois é nesta fase que podem ocorrer erros e na qual o troubleshooting é mais frequente. IKE Fase 1 Mensagem 1: Troca e negociação de políticas de segurança O router que inicia a ligação VPN envia uma lista de políticas contendo vários grupos de possíveis alternativas. Dentro desta lista o receptor deve concordar com um conjunto para que seja possível criar a ligação. Politica 10 AES SHA1 1 DH-G2 Politica 20 DES Politica 10 AES SHA1 2 SHA1 DH-G2 DH-G1 Politica 20 Politica 30 DES 3DES SHA1 MD5 DH-G1 DH-G2 Politica 30 3DES MD5 Local A Local B DH-G2 Mensagem 2: Troca de chaves Diffie Hellman Troca de chaves públicas possibilitando uma conexão segura entre os pontos.

7 Mensagem 3: Verificação de identidade Uma vez garantida a segurança pode ser trocada a identificação dos intervenientes sem o risco de esta ser capturada por terceiros. IKE Fase 2 Nesta fase, em que já se encontra estabelecida uma ligação segura entre os elementos da ligação e estes também já se encontram autenticados resta apenas trocarem as chaves simétricas que serão utilizadas para encriptar essa sessão VPN. Desta forma é criada uma Security Association (SA). IKE Fase 1 ½ No processo de ligações remotas ao servidor de VPN existe uma fase intermédia que apenas ocorre quando um utilizador individual se conecta. Esta fase é composta pelas seguintes mensagens: Extended Authentication (XAUTH) nesta mensagens o utilizador envia os dados que lhe permitem aceder à rede privada (username/password). Estes dados podem estar armazenados localmente no router ou num servidor RADIUS. Configuration Mode (Mode Config) depois de autenticado o servidor entrega ao cliente um pacotes de informações que lhe permite circular no interior da rede privada (endereçamento, DNS, etc). XAUTH XAUTH Local A CONFIG

8 EXEMPLOS PRÁTICOS SITE- TO- SITE VPN VPN F0/0 HOME S0/3/ /30 S0/3/1 INTERNET S0/3/0 S0/3/0 REMOTE /30 F0/0 PC_A IP: NM: GW: PC_B IP: NM: GW: PASSOS PELOS QUAIS O ROUTER PASSA ATÉ COMPLETAR UMA CONEXÃO VPN Recepção de tráfico interessante para efectuar a ligação VPN o É necessário configurar o tráfico que pode activar o túnel Fase 1 do IKE (Security Association para gestão) o Negociação através de chaves assimétricas e de uma chave simétrica para trocar informações de gestão da VPN Fase 2 do IKE (Security Association para transmissão de dados) o Negociação das chaves simétricas que serão utilizadas nas transmissões de dados. Estas chaves não são tão seguras como as assimétricas, pelo que têm um tempo de vida que pode ser configurado em segundos ou em nº de bytes de informação que passam pelo túnel. Transmissão da informação IPSec pelo túnel o Estabelecimento do túnel e transmissão de informação, o que ocorre caso ambas as partes concordem com os parâmetros estabelecidos Desactivar o túnel quando se completar a transmissão NOTA: As chaves assimétricas apenas são utilizadas numa fase inicial para os routers acordarem numa chave simétrica (isto porque as chaves assimétricas são aproximadamente 1500 vezes mais exigentes a nível de processamentos do que as simétricas).

9 Configuração dos Routers 1. Configurar as políticas de ISAKMP (Internet Security Association Key Management Protocol) 2. Configurar o ipsec transform set 3. Definir o tráfego interessante 4. Configurar o crypto map 5. Atribuir o crypto map ao interface 1. Configuração das politicas ISAKMP (Fase 1 do IKE dados de gestão) Router# configure terminal Router(config)# crypto isakmp policy Definir a prioridade a atribuir a política. (Quanto menor [prioridade] o valor maior a prioridade) Router (config-isakmp)# authentication Definir que a autenticação vai ser efectuada por uma pre-shared chave partilhada pelos intervenientes. Router (config-isakmp)# encryption Definir o algoritmo de encriptação que vai ser utilizado. [des 3des aes] No caso de escolher aes pode- se ainda definir o numero de bits de encriptação. [ ]. Router (config-isakmp)# group [1 2 5] Definir o grupo utilizado para as chaves Diffie- Hellman bit bit bit Router (config-isakmp)# hash [md5 sha] Definir o algoritmo de hash que vai ser utilizado. Router (config-isakmp)# lifetime Definir o tempo que esta política de ser utilizada antes [ ] de ser renegociada. O tempo está expresso em Router (config)# crypto isakmp key [0 6] segredo address endereço_publico_remoto no-xauth segundos. Definir a chave partilhada utilizada na autenticação. O 0 ou 6 define se a palavra deve ou não ser encriptada. O endereço de ser o endereço público do local remoto. Por fim no- xauth previne confusões na autenticação em interface que possuem servidores de acesso remotos, em que os utilizadores têm que efectuar autenticação estendida. (username/password) 2. Configuração do IPSec Transform Set (Fase 2 do IKE dados de transmissão) Router # configure terminal Router (config)# crypto ipsec transform-set nome_atribuido [opção de encriptação] [opção de hash] Definição o nome que se vai atribuir a este transform- set. Opções de encriptação: esp- des esp- 3des esp- aes [ ] Opções de hash: esp- md5- hmac esp- sha- hmac 3. Configuração do tráfego interessante

10 Criar uma access- list que defina o tráfico que será considerado interessante para activar a VPN assim como o tráfico que vai ser encriptado e que vai ser enviado pela VPN. Router# configure terminal Router(config)# ip access-list extended NOME_DA_LISTA Router(config)# permit ip ip_origem wild_card_origem ip_destino wild_card_destino 4. Configurar crypto map Router# configure terminal Router(config)# crypto map nome [numero de sequencia] ipsec-isakmp Router (config-crypto-map)# set peer enderço_remote Router (config-crypto-map)# match address acl-tráfico_interessante Router (config-crypto-map)# set transform-set nome_transform_set Definir a o nome que vai ser atribuído ao crypto map. Deve- se ter em conta que cada interface apenas pode ter um crypto map associado, deste forma o crytpo map pode conter configurações de várias conexões VPN. O número de sequência indica qual o ordem em que vai ser colocada a conexão que estamos a criar. Definir o ponto remoto de ligação da VPN. Definir a access- list que define o tráfego interessante para a ligação VPN. Definir o nome do transform- set que vai ficar agregado a esta ligação VPN no crypto- map 5. Atribuir o crypto map com um interface Router# configure terminal Router(config)# interface interface Router (config-if)# crypto map nome Entrar no modo de configuração do interface de saída. Relacionar o crypto map definido anteriormente com o interface. NOTAS: - Caso o interface esteja a sofrer algum processo de NAT (Network Address Translation) é necessário retirar o tráfego VPN desse processo pois caso contrário o tráfego é traduzido antes de ser considerado interessante para ser encaminhado pela VPN. - para troubleshooting de VPN s: show crypto isakmp sa show crypto ipsec sa

11 EXEMPLOS PRÁTICOS IPSEC GRE TUNNEL IPSEC GRE TUNNEL TUNNEL INTERFACE TUNNEL INTERFACE F0/0 HOME S0/3/ /30 S0/3/1 INTERNET S0/3/0 S0/3/0 REMOTE /30 F0/0 PC_A IP: NM: GW: PC_B IP: NM: GW: Os túneis Generic Routing Encapsulation (GRE) criam uma ligação directa não segura entre dois pontos permitindo que todo o tráfego possa circular, o que não acontece nos túneis IPSec em que por exemplo multicast e updates de routing não passam. Contudo os túneis GRE não são seguros. Desta forma é necessário conjugar estas duas tecnologias para criar verdadeiras VPN em que se pode transmitir todo o tráfego de uma forma segura. Configuração de VPN IPSec GRE 1. Configurar GRE 2. Introduzir o interface Tunnel nos updates de routing. 3. Configurar IPSec 1. Configurar GRE Router# configure terminal Router(config)# interface tunnel [0- Criar um novo interface Tunnel e entrar no modo de ] configuração de interface Router (config-if)# ip address Definir o endereço IP para o interface túnel. endereço_ip mascara_rede Router (config-if)# tunnel source Definir qual o interface real que vai ser a origem do interface túnel. Router (config-if)# tunnel destinacion Definir o endereço do destino do túnel. endereço Router (config-if)# tunnel mode gre ip Definir o tipo de túnel a criar.

12 Router (config-if)# tunnel path-mtudiscovery Permite configurar automaticamente o mtu da ligação 2. Introduzir o interface Tunnel nos updates de routing. Router# configure terminal Router (config)# router eigrp 1 Router (config-router)# network endereço_rede_int_tunel wildcard Entrar no modo de configuração de routing eigrp Introduzir o endereço do rede do endereço do interface Tunnel criado e a respectiva wildcard. 3. Configurar IPSec A configuração do IPSec é semelhante à do exemplo anterior com excepção do ponto 3 e do ponto 5. No ponto 3 a access- list criada deve permitir todo o tráfego GRE entre os dois endereços públicos. No ponto 5 a atribuição do crypto map deve ser efectuada ao interface túnel.

13 EASY VPN SERVER VPN RADIUS AUTH EASY VPN SERVER VPN Windows Server 2003 AD EASY VPN REMOTE FILE SERVER INTRANET PASSOS NECESSÁRIOS PARA O ESTABELECIMENTOS DE UMA CONEXÃO EASY VPN 1. Easy VPN Remote inicia a conexão 2. Easy VPN Server escolhe uma das politicas oferecidas pelo cliente e forma SA (IKE Fase 1) 3. Easy VPN Server requesita a X- Auth 4. Easy VPN Server envia a MODE CONFIGURATION ao cliente (IKE Fase 1.5) 5. Easy VPN Server aplica Reverse Route Injection (RRI) (Opcional) 6. Easy VPN Server estabelece a SA IPSec (IKE Fase 2) 1. Easy VPN Remote inicia a conexão Como foi descrito anteriormente neste documentos, quem inicia a conexão é que é responsável por enviar a lista de politicas que com os conjuntos de dados de Encriptação, Hash e Grupo Diffie- Hellman. Esta lista de políticas já se encontra definida por defeito nos clientes Cisco VPN Client, e desta forma não necessitam de qualquer configuração. 2. Easy VPN Server escolhe uma das politicas oferecidas pelo cliente e forma SA (IKE Fase 1) Assim que recebe as políticas o servidor VPN vai escolher o conjunto preferido e estabelecer a SA para a fase de gestão da conexão VPN. 3. Easy VPN Server requisita a X- Auth (IKE Fase 1 ½)

14 Uma vez terminada a Fase 1 do processo IKE o servidor vai requisitar ao cliente que este se autentique com um grupo e um utilizador. 4. Easy VPN Server envia a MODE CONFIGURATION ao cliente (IKE Fase 1 ½) Assim que a autenticação é efectuada com sucesso o servidor utiliza o grupo fornecido pelo utilizador para reconhecer um grupo de configurações que deve empurrar para o cliente para que este se possa conectar a rede privada. (Endereço IP, Máscara de Rede, DNS, etc ) 5. Easy VPN Server aplica Reverse Route Injection (RRI) (Opcional) O servidor VPN pode, caso seja configurado para isso adicionar à sua tabela de routing rotas para o host ou rede EASY VPN REMOTE, para que seja possível que todos os dispositivos locais consigam conectar com os dispositivos remotos. 6. Easy VPN Server estabelece a SA IPSec (IKE Fase 2) São negociadas as chaves simétricas e é constituída a SA IPsec para transmissão de dados de forma segura. Esquema para configuração EASYVPN SERVER VPN F0/0 HOME S0/3/ /30 S0/3/1 INTERNET S0/3/0 S0/3/0 REMOTE /30 F0/0 IP ADDRESS /24 IP ADDRESS DHCP VPN CLIENT FILE SERVER Configurações iniciais do esquema:

15 Configuração do Router Home: 1. Activar políticas de AAA (Authorization, Authentication and Accounting) 2. Definir políticas ISAKMP aceites pelo servidor (IKE Fase 1) 3. Definir políticas IPSec aceites pelo servidor (IKE Fase 2) 4. Definir políticas de grupo impostas pelo servidor 5. Definir pool de endereços 6. Aplicar Mode Configuration e XAUTH (IKE Fase 1.5) 7. Activar o RRI (Reverse Route Injection) 8. Configurar o suporte para RADIUS 9. Atribuir definições ao interface 10. Definir a ACL para estabelecer qual o tráfego que deve ou não passar pela VPN 1. Activar políticas de AAA (Authorization, Authentication and Accounting) Router# configure terminal Router(config)# aaa new-model Router (config)# aaa authentication login nomelist [locais_autenticação] Router (config)# aaa authorization network nomelist [locais_autenticação] Router (config)# username nome password chave Activa AAA Definir onde estão guardados os dados de XAUTH dos utilizadores. Os locais podem ser: local group radius Definir onde estão guardados as políticas de grupo Os locais podem ser: local group radius Definir um utilizador para ser possível conectar a vpn. 2. Definir políticas ISAKMP aceites pelo servidor (IKE Fase 1) Router# configure terminal Router(config)# crypto isakmp policy Definir a prioridade a atribuir a política. (Quanto menor [prioridade] o valor maior a prioridade) Router (config-isakmp)# authentication Definir que a autenticação vai ser efectuada por uma pre-shared chave partilhada pelos intervenientes. Router (config-isakmp)# encryption Definir o algoritmo de encriptação que vai ser utilizado. [des 3des aes] No caso de escolher aes pode- se ainda definir o número de bits de encriptação. [ ]. Router (config-isakmp)# group [1 2 5] Definir o grupo utilizado para as chaves Diffie- Hellman bit bit bit Router (config-isakmp)# hash [md5 sha] Definir o algoritmo de hash que vai ser utilizado. 3. Definir políticas IPSec aceites pelo servidor (IKE Fase 2)

16 Router # configure terminal Router (config)# crypto ipsec transform-set nome_atribuido [opção de encriptação] [opção de hash] Definição o nome que se vai atribuir a este transform- set. Opções de encriptação: esp- des esp- 3des esp- aes [ ] Opções de hash: esp- md5- hmac esp- sha- hmac 4. Definir políticas de grupo impostas pelo servidor Router # configure terminal Router (config)# crypto isakmp client configuration group nomegrupo Router (config-isakmp-group)# key chave Router (config-isakmp-group)# dns endereçoipdns Router (config-isakmp-group)# wins endereçoipwins Router (config-isakmp-group)# domain nomedominio Router (config-isakmp-group)# pool nomepoolendereços Router (config-isakmp-group)# acl numeroacl Router (config-isakmp-group)# netmask mascararede Definir uma politica agregado ao nome do grupo. Definir a palavra- chave para o grupo Definir o endereço do servidor dns para os clientes vpn. Definir o endereço do servidor wins para os clientes vpn. Definir o nome de domínio para os clientes vpn Definir o nome da pool de endereços que vão ser atribuídos aos clientes vpn Definir a acl que identifica o tráfego que deve ser encriptado pelo cliente (SPLIT TUNNEL) Definir a máscara de rede utilizada pelos clientes vpn. 5. Definir pool de endereços Router # configure terminal Router (config)# ip local pool nomepool endereçoinicio endereçofim Definir a pool de endereços. 6. Aplicar Mode Configuration e XAUTH (IKE Fase 1 ½) Router # configure terminal Router (config)# crypto map nomemap client configuration address [responde initiate] Router (config)# crypto map nomemap isakmp authorization list nomelistagrupos Router (config)# crypto map nomemap client authentication list nomedalistautilizadores Definir o modo de configuração para o clientes vpn. O cliente vpn da cisco necessita do modo responde. Activa o pedido aos clientes para identificarem o grupo a que pertencem Activa os pedidos aos clientes da sua identificação pessoal.

17 7. Activar o RRI (Reverse Route Injection) a. Ligação EasyVPN a Clientes Remotos Router # configure terminal Router (config)# crypto dynamic-map nomemap numerosequência Router (config-crypto-map)# set transforma-set meutransformset Router (config-crypto-map)# reverseroute Router (config-crypto-map)# exit Router (config)# crypto map nomemeucryptomap numerosequência ipsec-isakmp dynamic nomecrytomapdinamico Definir o crypto map dinâmico para ligações de clientes remotos. Relacionar um transform- set com o crypto map Activar o RRI Sair do módulo de configuração do crypto- map Adicionar ao crypto map dinâmico ao ao crypto map configurado anteriorments b. Ligação EasyVPN a Locais Remotos Router # configure terminal Router (config)# crypto map nomevpncryptomap numerosequência ipsec-isakmp Router (config-crypto-map)# set transforma-set meutransformset Router (config-crypto-map)# reverseroute Router (config-crypto-map)# set peer endereçoremoto Router (config-crypto-map)# match address acl Definir os parâmetros do crypto map da VPN Relacionar um transform- set com o crypto map Activar o RRI Definir o endereço da extremidade remota da vpn Definir a acl que estabelece qual o tráfego que deve ser encriptado pela VPN 8. Configurar o suporte para RADIUS Router # configure terminal Router (config)# radius-server host endereçoservidorradius auth-port portoautenticação acct-port portoaccounting key chaveacesso Definir os parâmetros do servidor RADIUS 9. Atribuir definições ao interface Router # configure terminal Router (config)# interface interfaceexterna Router (config-if)# crypto map nomecryptomapvpn Definir os parâmetros do crypto map da VPN Relacionar um transform- set com o crypto map 10. Definir a ACL para estabelecer qual o tráfego que deve ou não passar pela VPN

18 Configuração do Cisco ClientVPN: 1. Clicar em NEW 2. Introduzir os valores respeitantes a configuração do grupo efectuada no router HOME e gravar a ligação

19 3. Introduzir os valores respeitantes ao username e password

Handson Cisco IOS VPN. (Guião CE1)

Handson Cisco IOS VPN. (Guião CE1) Handson Cisco IOS VPN (Guião CE1) Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição CE1 Serial 0/0/0 191.18.24.2 255.255.255.252 Ligação Service Provider FastEthernet 0/0 192.168.1.1

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com Cliente VPN IPSec TheGreenBow Guia de Configuração Router VPN DrayTek WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt dr Cliente VPN IPSec TheGreenBow Guia de Configuração Digitel NRX 5122 WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Suporte Técnico Digitel

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Configurando o PIX Firewall e VPN Clients Usando PPTP, MPPE e IPSec

Configurando o PIX Firewall e VPN Clients Usando PPTP, MPPE e IPSec Configurando o PIX Firewall e VPN Clients Usando PPTP, MPPE e IPSec Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Cisco VPN 3000 Client

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Configuração de túnel VPN L2TP-IPSec Based

Configuração de túnel VPN L2TP-IPSec Based Configuração de túnel VPN L2TP-IPSec Based 1. Acesse a página de configuração do Firewall através do endereço 192.168.1.1. 2. No menu do lado esquerdo, clique sobre a opção Objects, em seguida sobre Address

Leia mais

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Rede Privada Virtual - VPN Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Tópicos Abordados Introdução a VPN Protocolos de Tunelamento Criptografia Infraestrutura de Chave Pública - PKI Introdução

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz

Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz geograficamente distantes. Exemplo: (São Paulo Rio de

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

TeamWork Manual do Utilizador FortiClient

TeamWork Manual do Utilizador FortiClient Manual do Utilizador FortiClient para Windows 2000, Windows XP, Windows Vista e Windows 7 (32 e 64 bits) Nota Importante: Este manual aplica-se apenas a usernames com o formato usxxxx.@tmwk.webside.pt.

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação

AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que você precisará Certificados com EKU apropriado Configuração

Leia mais

Configuração de uma VPN para acesso ao IMS

Configuração de uma VPN para acesso ao IMS Configuração de uma VPN para acesso ao IMS Autor: Serviços de Informática Data: 27 de Setembro de 2007 Objectivo: Criação de um documento com os vários passos para a configuração de uma VPN Pré Requisitos:

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Manual de Configuração de Ipsec

Manual de Configuração de Ipsec Manual de Configuração de Ipsec Versão 0 BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Laboratório - Configuração de NAT dinâmico e estático

Laboratório - Configuração de NAT dinâmico e estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Os protocolos de encaminhamento têm como objectivo a construção e manutenção automática das tabelas de encaminhamento.

Os protocolos de encaminhamento têm como objectivo a construção e manutenção automática das tabelas de encaminhamento. - Encaminhamento dinâmico (EIGRP e OSPF) - Redistribuição de rotas - Filtragem (ACLs) Administração de Sistemas Informáticos (ASIST) 2009/2010 Aula Prática Laboratorial 2 Os protocolos de encaminhamento

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos DI-LB604. Vamos simular uma Filial e uma Matriz geograficamente

Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos DI-LB604. Vamos simular uma Filial e uma Matriz geograficamente Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos DI-LB604. Vamos simular uma Filial e uma Matriz geograficamente distantes. Exemplo: (São Paulo Rio de janeiro). Antes de

Leia mais

Relató rió. Gestão de equipamento activo de rede

Relató rió. Gestão de equipamento activo de rede Relató rió INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Gestão de equipamento activo de rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques Nº 11904 Paulo Martins

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

IPSEC. (IP Security Protocol)

IPSEC. (IP Security Protocol) IPSEC (IP Security Protocol) Curso de Ciências da Computação 3COP041 - Trabalho de Conclusão de Curso Acadêmico: Denilson Vedoveto Martins Orientador: Ms. Mario Lemes Proença Junior LONDRINA, 2002 ÍNDICE

Leia mais

ZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos

ZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos ZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos Sumário Como estabelecer uma ligação segura entre duas redes locais através da Internet usando ZyXEL ZyWALL e PRT662HW com IPs públicos

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Laboratório - Configuração de NAT Dinâmico e Estático

Laboratório - Configuração de NAT Dinâmico e Estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

ANÁLISE E SIMULAÇÃO DE VPN COM IPSEC EM ROTEADORES CISCO

ANÁLISE E SIMULAÇÃO DE VPN COM IPSEC EM ROTEADORES CISCO UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZAÇÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES EDUARDO WOJCIK ANÁLISE E SIMULAÇÃO

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Laboratório - Acesso a dispositivos de rede com SSH

Laboratório - Acesso a dispositivos de rede com SSH Topologia Tabela de endereçamento Dispositivo Interface Endereço IP Máscara de subrede Gateway padrão Objetivos R1 G0/1 192.168.1.1 255.255.255.0 ND S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Mikrotik Muito além dos ISPs. Por: Marcos Velez

Mikrotik Muito além dos ISPs. Por: Marcos Velez Mikrotik Muito além dos ISPs Por: Marcos Velez 1 O mercado de TI Com a crescente busca por novas soluções, seja com custo melhor, ou por algumas funcionalidades não disponíveis em outras soluções, algumas

Leia mais

Handson Policy Based Routing

Handson Policy Based Routing Handson Policy Based Routing Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição PBR Serial 0/0/0 10.0.0.1 /30 Protected Connection Serial 0/0/1 10.0.0.5 /30 Free Connection FastEthernet

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Protocolos em Redes de Dados 2000-2001 Ficha de Laboratório Número 4 BGP

Protocolos em Redes de Dados 2000-2001 Ficha de Laboratório Número 4 BGP Protocolos em Redes de Dados 2000-2001 Ficha de Laboratório Número 4 BGP Luís Pires e Luís Rodrigues 12 de Dezembro de 2000 Agradecimento Os encaminhadores utilizados neste trabalho foram amavelmente cedidos

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração

IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração Índice Introdução Pré-requisitos Componentes Utilizados Instale Cisco CP Configuração de roteador para

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Como utilizar a central de gerenciamento VPN.

Como utilizar a central de gerenciamento VPN. Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,

Leia mais

SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0

SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 Objetivo Implementing Cisco Secure Mobility Solutions (SIMOS) v1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso visa

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Configuração de VPN IPSec

Configuração de VPN IPSec Configuração de VPN IPSec Estas configurações têm como propósito integrar soluções VPN utilizando protocolo IPSec para tunelamento entre equipamentos D-Link Internet Gateway com função de VPN. Utiliza-se

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

1º Passo. O primeiro passo a fazer será ligar-se a rede eduroam-guest. http://suporte.ipp.pt/ippnet/ajuda/aplicativos/securew2_ttls_333.

1º Passo. O primeiro passo a fazer será ligar-se a rede eduroam-guest. http://suporte.ipp.pt/ippnet/ajuda/aplicativos/securew2_ttls_333. 1º Passo O primeiro passo a fazer será ligar-se a rede eduroam-guest. De seguida, é necessário instalar o programa SecureW2, fazendo o download do site do IPP. http://suporte.ipp.pt/ippnet/ajuda/aplicativos/securew2_ttls_333.exe

Leia mais

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Packet Tracer - Configurando ACLs Estendidas - Cenário 1 Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

VPN: Uma solução prática e economicamente viável

VPN: Uma solução prática e economicamente viável VPN: Uma solução prática e economicamente viável Fernando Santos Lima; Jefferson Alves da Silva; Thiago dos Reis de Moura; Jocênio Marquios Epaminondas, Israel Rodrigues Gonçalves Resumo Com o crescente

Leia mais

ASA 8.X: Permita o aplicativo de usuário ser executado com o restabelecimento do túnel L2L VPN

ASA 8.X: Permita o aplicativo de usuário ser executado com o restabelecimento do túnel L2L VPN ASA 8.X: Permita o aplicativo de usuário ser executado com o restabelecimento do túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede

Leia mais

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 OUTLINE INTERNET PROTOCOL V6 NEIGHBOR DISCOVERY PROTOCOL DYNAMIC HOST CONFIGURATION PROTOCOL V6 INTERNET PROTOCOLO O rápido crescimento da Internet

Leia mais

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 Nota Antes de utilizar estas informações e e o produto que suportam, certifique-se

Leia mais