SPoP(Security Point of Presence) com OpenVPN

Tamanho: px
Começar a partir da página:

Download "SPoP(Security Point of Presence) com OpenVPN"

Transcrição

1 Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para trafegarem suas informações. Todos os dados passariam pelo tunelamento encriptado e, desta forma, a confidencialidade e integridade das informações seriam mantidas.

2 Problemas enfrentados: - Redes Wireless trazem maior flexibilidade na montagem de redes e ampliam cada vez mais seus horizontes. Por outro lado os problemas de segurança são bem maiores que os enfrentados atualmente em redes cujo meio físico sejam os cabos. No mundo wireless qualquer indivíduo com um notebook e cartão wireless pode efetuar um ataque, que muitas das vezes bem sucedido, nas chamadas redes sem fio. Grandes esforços, por parte dos fabricantes, são feitos para aumentar a segurança de seus equipamentos. O que será apresentado nesta palestra é uma maneira segura e barata de se contornar essas falhas de segurança usando apenas Software Livre como solução.

3 Problemas enfrentados: Vamos imaginar a seguinte evento no qual estamos: situação como neste - Os Eventos normalmente disponibilizam para os usuários algum tipo de acesso a Internet seja ele por meio wireless ou a cabo. Todos podem estar sendo monitorados por outros usuários nesta mesma rede e sem serem percebidos podem estar capturando informações em clear text como dados e usuários e suas senhas. - É sempre bom lembrar que não estamos em nossas redes protegidas e sim apenas visitantes em redes hostis.

4 Problemas enfrentados: - Um exemplo típico de acesso inseguro seria uma simples consulta de no seu servidor da Empresa. Acredito que seu assim como seus dados necessitam de se manterem a salvo de olhos alheios. O problema está no serviço pop3 cuja porta 110/tcp não possui qualquer proteção de criptografia. No momento do acesso tanto os dados, quanto usuário e senha são passados em clear text por toda a rede até a sua máquina. O mesmo pode ocorrer com diversos outros serviços sem proteção adequada.

5 Problemas enfrentados: - Ocorre também que o acesso possa ser à um serviço desprotegido e que, você usuário, não possa fazer nada para melhorar a segurança do acesso. Um exemplo seria o acesso à algum site que peça seus dados de forma desprotegida. - Então o que fazer nesses casos? Devo acessar ou não? Se for para divertimento, o não acessar não ocasionará danos maiores. Mas se existir a necessidade do acesso para fins de trabalho e até mesmo suporte para a Empresa, isso pode gerar perdas graves.

6 A solução: Então como podemos contornar esses problemas de segurança sem afetar a nossa mobilidade e privacidade em redes como a wireless ou redes de terceiros? - A solução é muito mais simples que o problema e o software empregado é livre, facilitando ainda mais a sua solução com excelente Custo X Benefício. - A idéia é criar um SPoP o qual será usado para a VPN entre o seu equipamento e a sua empresa ou provedor. Nesse caso, todo o acesso para a Internet será feito através do tunelamento encriptado, usando a rede de terceiros como backbone.

7 A solução: - Utilizando-se deste recurso, os dados trafegados para acesso a qualquer serviço na Internet estarão encriptados, sem a necessidade de configurações extras nos clients do seu equipamento. - A diminuição de performance de acesso, utilizando o OpenVPN, em máquinas atuais é imperceptível. - Infelizmente ou felizmente não existe uma versão do OpenVPN para o Windows9x, somente para XP, 2000 e superiores. Este também roda em Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris.

8 MUNDO Intruso S/VPN Ataque Dados Inseguros Rede de terceiros/wireless Dados inseguros Estação

9 SPoP OpenVPN Road Warrior MUNDO t e n r e t In 200.xxx.5.1 Rede de terceiros/wireless Dados encriptados VP N Estação Intruso Ataque Dados encriptados xxx.40.20

10 Instalando o OpenVPN: Pré-instalação: LZO biblioteca de compressão e descompressão para ser usado com o OpenVPN e que pode ser baixado deste site: OpenVPN que pode ser baixado do site oficial: Instalação: tar xvfz lzo-1.08.tar.gz -C /usr/local/src tar xvfz openvpn-2.0_rc17.tar.gz -C /usr/local/src cd /usr/local/src/lzo-1.08./configure make; make install

11 Instalando o OpenVPN: Instalação: cd /usr/local/src/openvpn-2.0_rc17./configure make; make install Configurando o kernel: Como exemplo utilizaremos o kernel 2.6.5, mas o mesmo pode ser feito com o kernel 2.4. Precisamos ativar o driver TUN/TAP no kernel para que o OpenVPN funcione. Esta é a única dependência dele para o seu funcionamento. Pode ser compilado builtin ou como módulo.

12

13 Configurando o SPoP

14 Gerando as chaves e certificados necessários: Ao descompactar o pacote do OpenVPN, encontraremos um diretório chamado: easy-rsa e é através dele que criaremos nossas chaves e certificados digitais. Primeiramente editemos o arquivo: vars Nele faremos nossas mudanças como por exemplo os dados necessários para serem gerados os certificados.

15

16 Gerando as chaves e certificados necessários: Agora vamos criar o diretório keys, onde serão armazenados os certificados e chaves. O próximo passo é criar a CA (Autoridade Certificadora) e os demais certificados e suas chaves. # # # # # # #../vars mkdir keys./clean-all./build-ca./build-key-server empresa./build-key gondim./build-dh

17

18

19

20

21 Movendo as chaves, keys e criando as configurações: Agora vamos mover as chaves, keys e criar nosso arquivo conf do servidor: # # # # # # # mkdir /etc/openvpn cp keys/ca.crt /etc/openvpn cp keys/empresa.crt /etc/openvpn cp keys/empresa.key /etc/openvpn cp keys/dh1024.pem /etc/openvpn mkdir /etc/openvpn/ccd vi /etc/openvpn/empresa.conf

22

23

24 Executando o OpenVPN no SPoP: Ainda necessitamos de mais uma configuração que no nosso caso será pelo Common Name dos certificados: # vi /etc/openvpn/ccd/gondim Incluindo a seguinte linha em seu interior: ifconfig-push Reparem 2 coisas muito importantes: 1) O nome do arquivo gondim é o mesmo nome colocado no Common Name do Certificado que geramos chamado gondim.crt 2) Essa configuração fixa a ponta remota com IP

25 Executando o OpenVPN no SPoP: Agora que geramos toda a configuração necessária para que o sistema funcione, precisamos rodar o OpenVPN da seguinte forma: # openvpn --config /etc/openvpn/empresa.conf --daemon Após esse comando o OpenVPN estará rodando no servidor SPoP e escutando conexões na porta determinada pelo arquivo conf. Não podemos esquecer de fazer as devidas liberações do Firewall, tanto INPUT para a porta UDP da VPN, quanto FORWARD entre as interfaces tun+ e a interface externa (Internet). Por último um NAT trocando o IP por um outro IP público.

26 Configurando o cliente

27 Movendo as chaves, keys e criando as configurações do cliente: Agora vamos mover as chaves, keys e criar nosso arquivo conf do cliente: # mkdir /etc/openvpn copie o ca.crt para /etc/openvpn copie o gondim.crt para /etc/openvpn copie o gondim.key para /etc/openvpn # vi /etc/openvpn/gondim.conf

28

29 Executando o OpenVPN no cliente: Da mesma maneira que fizemos no servidor, agora faremos no cliente: # openvpn --config /etc/openvpn/gondim.conf --daemon Após esse comando o OpenVPN irá se conectar ao servidor fazendo a autenticação utilizando-se dos certificados digitais que geramos e tão logo seja concluído o sistema estará conectado a Internet através desta VPN e todos os dados com destino a Internet serão tunelados e encriptados até o SPoP. O OpenVPN se encarrega de criar o roteamento default através da VPN pois assim configuramos no conf do servidor.

30 Considerações finais: Para mais informações sobre o OpenVPN e como instala-lo em outros sistemas, com por exemplo o Windows, consultem o site oficial. As configurações são praticamente idênticas. Em se tratando de Segurança da Informação qualquer nova tecnologia empregada deve manter sempre, as principais caracterísiticas: - Confidencialidade. - Integridade. - Disponibilidade.

31 TuxFrw Project

32 Fim da Palestra Perguntas?

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Implementando uma solução de VPN com o OpenVPN

Implementando uma solução de VPN com o OpenVPN Implementando uma solução de VPN com o OpenVPN Rodrigo Maués Rocha As empresas, não importando o tamanho, começam a ter necessidade de se manterem conectados à Internet por um período de tempo cada vez

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

OPENVPN SERVER NO CENTOS/RHEL

OPENVPN SERVER NO CENTOS/RHEL OPENVPN SERVER NO CENTOS/RHEL Ribas Vecchiato 1) Instalar Cento ou RHEL. 2) Depois, como root fazer upgrade do sistema. yum upgrade Instalar pacotes necessários yum install gcc make rpm-build autoconf.noarch

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO D E PA R TA M E N T O D E C I Ê N C I A E T E C N O L O G I A CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO ( CITEX ) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante ) OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips

Leia mais

GUIA DE INSTALAÇÃO VPN

GUIA DE INSTALAÇÃO VPN GUIA DE INSTALAÇÃO VPN Sumário Introdução... 3 1. Requisitos para Instalação... 4 2. Instalação dos Pré - requisitos... 5 2.1. Instalando o HotFix para Windows XP... 6 2.2. Instalando o Microsoft Fix It...

Leia mais

Security Shop MRS. Media Relay System. Manual do Usuário

Security Shop MRS. Media Relay System. Manual do Usuário Página 1 de 20 Security Shop MRS Media Relay System Manual do Usuário Página 2 de 20 Conteúdos: Conteúdos:... 2 Figuras:... 3 1. Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Terminologia... 4 2. GERAL...

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004 1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Instruções de Instalação do SciFinder Scholar 2007

Instruções de Instalação do SciFinder Scholar 2007 Instruções de Instalação do SciFinder Scholar 2007 Neste arquivo estão listadas as instruções para a instalação da interface de busca na Base SciFinder Scholar, versão 2007. Vale lembrar que esta instalação

Leia mais

INSTALANDO SOFTWARE Ifox irestaurantes

INSTALANDO SOFTWARE Ifox irestaurantes INSTALANDO SOFTWARE Ifox irestaurantes Antes de instalar qualquer programa do ifox irest, verificar: 1) Verifique se o Microsoft.Net Framework 4.5 está instalado, para isto, abrir o Painel de Controle

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

1. Um servidor rodando Windows 7 (um computador onde o SIPAR ficará instalado e com os dados neste computador);

1. Um servidor rodando Windows 7 (um computador onde o SIPAR ficará instalado e com os dados neste computador); Manual informativo para configuração do SIPAR por acesso via Área de Trabalho Remota (ATR) do Windows 7 Página: 1 / 5 COMO CONFIGURAR O SIPAR PARA ACESSO VIA INTERNET Você vai precisar de: 1. Um servidor

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN O que é VPN? A Rede Particular Virtual (Virtual Private Network - VPN) ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Documento versão 0.2 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2013 Laboratório XIV Redes Privadas

Leia mais

Capítulo 18 - Wireless e NTP

Capítulo 18 - Wireless e NTP - Wireless e NTP - 264 Capítulo 18 - Wireless e NTP 18.1. Objetivos Teoria de Rede Wireless; Compilação da placa de rede Wireless; Utilização da Placa Wireless; Métodos básicos de Rede Wireless; Utilização

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Rafael Amarantes, Joecir de Oliveira Pinto Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Linux System Administration 455

Linux System Administration 455 Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 1) A primeira coisa que devemos saber para configurar a

Leia mais

IPSec é o protocolo de comunicação em uma VPN.

IPSec é o protocolo de comunicação em uma VPN. IPSec (IP Security) IPSec é o protocolo de comunicação em uma VPN. IPSec é um conjunto de padrões e protocolos para segurança relacionada a uma rede VPN criada sobre uma rede IP, e foi definido pelo grupo

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DCT - CITEx 5º CENTRO DE TELEMÁTICA DE ÁREA (C P D 4 / 1 9 7 8 ) REDE PRIVADA VIRTUAL (VPN) INTRODUÇÃO A Rede Privada Virtual (Virtual Private Network VPN) ou Acesso

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

AS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense

AS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense White Paper pfsense W h i t e p a p e r - p f S e n s e 2 SUMÁRIO Visão Geral... 3 pfsense é fácil de implementar e gerenciar... 3 Hardware... 3 Recursos do pfsense... 4 Fontes... 6 W h i t e p a p e r

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

O que um Servidor Samba faz?

O que um Servidor Samba faz? O que é o Samba? O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;

Leia mais

Roteador Wireless 150Mbps 4 Portas

Roteador Wireless 150Mbps 4 Portas Roteador Wireless 150Mbps 4 Portas Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Autenticação de WiFi com L2TP/IPSEC. Rubens Marins Schner Gerente de Tecnologia e Desenvolvimento

Autenticação de WiFi com L2TP/IPSEC. Rubens Marins Schner Gerente de Tecnologia e Desenvolvimento <rubens@brisanet.com.br> Autenticação de WiFi com L2TP/IPSEC Rubens Marins Schner Gerente de Tecnologia e Desenvolvimento Sobre a Brisanet Internet Provedor de Internet no nordesde, atende mais de 90 Municipíos

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Manual de Instalação OpenVPN e Sitef

Manual de Instalação OpenVPN e Sitef Todos os instaladores e arquivos necessários são disponibilizados em nosso FTP ( ftp://177.19.236.157 ) exeto modulos e arquivos Software Express ( Sitef, ClientSitef, modulos cartões... ) disponibilizados

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Brincando de Backup com rsync.

Brincando de Backup com rsync. Brincando de Backup com rsync. Autoria de Thiago J. Ruiz (Neo) 25/09/2006 Última Atualização 06/10/2006 A necessidade de se manter um backup de todas as informações/dados dos clientes se faz cada vez mais

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

Manual de Utilização do ZABBIX

Manual de Utilização do ZABBIX Manual de Utilização do ZABBIX Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre 29 de junho de 2009 1 Sumário 1 Introdução 3 2 Objetivos 3 3 Pré-requisitos

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

1 www.tbrinfo.com.br

1 www.tbrinfo.com.br 1 2 BACULA BACKUP 3 AGENDA Introdução Principais Características Interfaces Graficas Topologia Estrutura Descrição das Funções 4 INTRODUÇÃO Bacula é uma solução de backup empresarial multi-plataforma desenvolvida

Leia mais

MSN-Proxy v0.7 no Debian 5 (Atualizado)

MSN-Proxy v0.7 no Debian 5 (Atualizado) Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Roteiro de Práticas de Roteamento IGP usando Quagga

Roteiro de Práticas de Roteamento IGP usando Quagga Roteiro de Práticas de Roteamento IGP usando Quagga OSPF O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

OpenVPN-MultClient-Server_RV04

OpenVPN-MultClient-Server_RV04 Este artigo foi originalmente publicado em meu blog pessoal www.rfranzen.com.br. Muitas vezes precisamos interligar de forma segura diversos pontos que não estão próximos fisicamente, ou, devido a algum

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais