O serviço IPsec da camada 3

Tamanho: px
Começar a partir da página:

Download "O serviço IPsec da camada 3"

Transcrição

1 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre a Internet. Pode-se definir uma VPN como um serviço de rede obre infra-estruturas publicas (Internet por ex.), com a privacidade e políticas de segurança de uma rede privada. Podem ser agrupadas nas seguintes categorias: VPNs para acesso remoto, que permitem estabelecer conectividade para utilizadores remotos. VPNs Intranet, proporcionam conectividade entre sites de uma ou mais organizações. VPNs Extranet, proporcionam conectividade a parceiros, clientes e fornecedores. Para se obter, sobre uma infra-estrutura publica, níveis de privacidade e segurança semelhantes aos de uma rede privada é necessário: Identificar e autenticar as partes acreditadas (dispositivos de rede) com quem se vai estabelecer uma comunicação. A troca de dados deve ser feita de tal forma que seja impossível a uma entidade não autorizada, interceptar, registar e extrair o conteúdo dos dados.

2 Não deve ser possível a alteração dos dados em transito e as partes envolvidas devem poder detectar se isso acontece. ( deve ser impossível a um hacker alterar um deposito bancário de 1000 para 100 por ex.). Os dados trocados entre as partes acreditadas devem contra ataques do tipo replay. Isto significa que não deve ser possível a um hacker registar uma retirada de 1000 de uma conta e mais tarde repetir essa transação de forma a retirar mais 1000 da conta. Para satisfazer estes requisitos e tornar as VPNs possíveis O IPsec proporciona os serviços de: encriptação, autenticação e testes de integridade. O serviço IPsec da camada 3 O Ipsec trabalha ao nível da camada IP e integra-se nas actuais redes IP. Pode-se por ex. Substituir uma conexão dedicada entre dois escritórios internacionais por uma VPN do tipo intranet, que interliga os dois escritórios através de um ISP. Note-se que nada necessita de ser alterado na parte restante da rede. Alguns dos benefícios são: Para interligar duas localizações é apenas necessário implementar o IPsec nos pontos extremos. Isto difere das abordagens da camada 2 (orientadas ao link) que requerem dispositivos de encriptação em cada um dos links entre as duas localizações. Não é necessário reconfigurar redes ou estações de trabalho para o IPsec. Isto difere das encriptações a

3 nível da camada de aplicação em que cada programa cliente deve ter a sua própria implementação de segurança. A utilização de routers como suporte do IPsec simplifica a implementação. Os routers são responsáveis pela aplicação de serviços como a encriptação não sendo necessário alterar nada a nível dos clientes ou servidores. A aplicação dos serviços IPsec em pontos chave da rede torna mais simples a implementação e manutenção de uma política de segurança consistente numa organização. O IPsec é flexível, pode selectivamente proteger certos tipos de trafego e deixar outro trafego não secreto circular livremente sem protecção Podem ser facilmente aplicados critérios de QoS a pacotes IPsec usando os mesmos serviços dos utilizados para controlar pacotes normais IP. Fig.1 Serviços IPsec fornecidos por routers para proteger o trafego entre duas redes Router A (IPsec) INTERNET Router B (IPsec) Serviços IPsec fornecidos pelos routers

4 Arquitectura de protocolos IP Security (IPsec) É constituída por um conjunto de standards usados para proporcionar serviços de autenticação e privacidade na camada IP. Actualmente estão incluídos nos standards IPsec quatro especificações base: RFC 2401, a Arquitectura de Segurança do IP, define a arquitectura global e especifica elementes comuns ao Cabeçalho (Header) de Autenticação IP (AH) e ao Encapsulating Security Payload (ESP) do IP RFC 2402, o Cabeçalho de Autenticação (AH), define um mecanismo independente de algoritmo para proporcionar sobre pacotes Ipv4 e Ipv6 autenticação criptográfica sem encriptação. RFC 2406, o Encapsulating Security Payload (ESP) do IP, define mecanismo independente de algoritmo para encriptação sobre pacotes Ipv4 e Ipv6 RFC 2408, Internet Security Association and Key Management Protocol (ISAKMP) define procedimentos e formatos de pacotes para estabelecer, negociar, modificar e eliminar Associações de Segurança (SA). O conjunto de serviços Ipsec inclui controlo de acessos, integridade não orientada à conexão, autenticação da origem dos dados, confidencialidade (encriptação). Como estes serviços são fornecidos na camada IP, podem ser

5 usados por qualquer outro protocolo das camadas mais elevadas (TCP, UDP, ICMP, BGP, ). Serviços de Segurança A IPsec usa dois protocolos para proporcionar segurança de tráfego, cada um dos quais define novos cabeçalhos a serem adicionados aos datagramas IP: Cabeçalho de Autenticação (AH). Este cabeçalho, quando adicionado a um datagrama IP, assegura a integridade e autenticação da origem dos dados, incluindo os campos invariantes no cabeçalho exterior. Não proporciona protecção de confidencialidade. O AH é um protocolo apropriado para usar quando não é pretendida confidencialidade, ou quando normas governamentais restringem o uso de encriptação. Encapsulating Security Payload (ESP). Este cabeçalho, quando adicionado a um datagrama IP, protege a confidencialidade, integridade e autenticação da origem dos dados. Neste caso não é protegido o cabeçalho IP exterior ao cabeçalho ESP. Se se pretende apenas autenticar os protocolos das camadas superiores o ESP é uma boa escolha, pois é mais eficiente que usar o AH para encapsular o ESP. O AH e ESP podem ser usados independentemente ou combinados para proporcionar o desejado conjunto de serviços de segurança. Cada protocolo suporta dois modos de uso: modo transporte e modo túnel.

6 No modo transporte é proporcionada protecção primariamente para os protocolos das camadas superiores. Neste modo um cabeçalho de segurança aparece imediatamente após o cabeçalho IP e antes dos cabeçalhos dos protocolos das camadas superiores Conceitos Ipsec São os seguintes: Peers Transform set Associações de segurança (SA) Modos transporte e tunel Cabeçalho de autenticação (AH) e Encapsulating Security Payload (ESP) Peers Um outro dispositivo que participa no Ipsec. Pode ser um router, um firewall, um servidor ou um PC com suporte Ipsec Transform Set Lista dos protocolos Ipsec e algoritmos de criptografia que um peer pode aceitar. Uma vez que o Ipsec permite a utilização de vários protocolos pou algoritmos, um peer deve poder declarar e negociar com outros peers, quais os protocolos/algoritmos que pode suportar. Um conjunto de transformação contém tipicamente a seguinte informação:

7 Um protocolo de Segurança IPsec (AH ou ESP) Um algoritmo de integridade/autenticação (MD5, SHA) Um algoritmo de encriptação (DES, 3-DES,...) Note-se que deve ser indicada a lista de protocolos e algoritmos para serem usados para "peering" com outro dispositivo. Não é definida uma lista de todos os protocolos e algoritmos suportados pelo peer. Associações de Segurança O conceito de Associação de Segurança (SA) é fundamental para o Ipsec. Entende-se como associação de segurança uma relação entre duas ou mais entidades que descreve a forma como as entidades vão usar os serviços de segurança para comunicar de uma forma segura. As SA incluem: Um algoritmo de encriptação Um algoritmo de autenticação Uma sessão de partilha de chaves Uma vez que uma SA é unidireccional, são necessárias duas SA para assegurar uma comunicação bidireccional entre duas entidades. Cada SA é unicamente identificada por um numero aleatório designado por índice dos parâmetros de segurança (SPI) e pelo endereço IP destino. Quando o peer IPsec recebe um pacote ele procura o SA na sua base de dados, por endereço destino, protocolo e SPI, processando depois o pacote conforme o requerido.

8 Uma S.A consiste assim numa conexão lógica que protege o fluxo de dados de um peer para o outro, usando um Transform Set. Funcionam como tuneis lógicos entre os peers de forma a que o trafego que entra numa SA é protegido e transportado para o outro peer. As SA são unidireccionais, ou seja protegem o fluxo de trafego em apenas uma direcção. Por isso para uma comunicação bidireccional segura são necessárias duas SA. O IPsec mantém os dados necessários para suportar uma SA entre dois peers. Estes parametros incluem: A identidade do peer remoto (endereço IP ou hostname) O protocolo de segurança (AH ou ESP), os algoritmos de hashing e de encriptação. Esta informação é nregociada quando os peers trocam os conjuntos de transformação. As chaves partilhadas usadas nos algoritmos de encriptação e de hashing, durante o tempo de vida da SA Uma descrição do fluxo de trafego protegido pela SA. Tipicamente endereços IP e números de portas protegidos pela SA Um numero que identifica a SA (SPI: "Security Parameter Index") Temporizadores e contadores para registo do tempo de vida da SA. Por vezes as SA têm que ser renovadas. Numeros de sequencia para detectar ataques do tipo imitação (replay), quando o IKE está a ser usado.

9 São permitidos multiplos SA entre peers. Por exemplo um par de SA pode proteger trafego Telnet com 3-DES e MD5 e outro par pode proteger o trafego restante com DES e SHA-1 Modos transporte e túnel Sob o Ipsec é possível definir dois tipios de SAs: SAs no modo transporte e no modo túnel. No modo transporte o IPsec protege os dados (payload) do pacote IP, mas não o cabeçalho IP original. É também inserido um cabeçalho IPsec entre o cabeçalho IP original e a Payload do pacote. Fig.2 Modo transporte Cabeçalho IP original TCP Dados Payload Cabeçalho IP original Cabeçalho IPsec TCP Dados Pode ser encriptado O modo transporte protege o trafego entre dois hosts IPsec (ex. Um PC e um servidor), mas não permite confidencialidade a nível do fluxo de trafego. Assim o volume de trafego entre dois hosts pode ser observado, mesmo que os dados estejam encriptados, uma vez que os endereços origem e destino estão intactos. Um atacante pode por isso determinar a localização dos servidores que recebem e enviam os dados.

10 No modo túnel o IPsec protege a totalidade do pacote IP que se transforma na payload de um novo pacote. O cabeçalho IPsec é inserido entre o cabeçalho IP original e o cabeçalho IP do novo pacote. Fig.3 Modo túnel Cab. IP original TCP Dados Payload Novo Cab. IP Cabeçalho IPsec Cab. IP original TCP Dados... Pode ser encriptado O modo túnel é a base para a implementação de VPNs entre routers. Os endereços origem e destino contidos no novo cabeçalho IP são os correspondentes aos pontos extremos do túnel. Uma vez que os endereços IP do pacote original são transportados dentro da parte segura do pacote IPsec (desde que esta parte seja encriptada), está assegurada a confidencialidade a nível do fluxo de trafego. O túnel consiste num veículo para encapsulamento de pacotes dentro de um protocolo que é compreendido nos pontos de entrada e saída de uma dada rede. Estes pontos de entrada e saída são definidos como interfaces de túnel. No modo túnel existe um cabeçalho exterior que especifica o endereço destino da máquina que processa o Ipsec e um header IP interno que especifica o ultimo destino para o pacote. O endereço fonte no cabeçalho IP externo é o ponto criptográfico de entrada. O endereço fonte no cabeçalho IP

11 interno é o verdadeiro endereço fonte do pacote. O cabeçalho do protocolo de segurança aparece depois do cabeçalho IP externo e antes do cabeçalho IP interno (Ver figura 2). Cabeçalho de Autenticação (AH) e Encapsulating Security Payload (ESP) O IPsec define dois protocolos de segurança designados de Cabeçalho de Autenticação (AH) (RFC 2402) e Encapsulating Security Payload (ESP) (RFC 2406). Cada protocolo define o seu próprio formato para o cabeçalho IPsec no pacote IPsec. Ambos os protocolos usam o conceito de uma SA Por isso as SAs podem ser do tipo AH ou ESP. Note-se que uma SA não pode ser em simultâneo do tipo AH e ESP. Adicionalmente quer o AH quer o ESP suportam os modos transporte e túnel. O AH proporciona integridade e autenticação, usando algoritmos de chave partilhada como o MD5 e o SHA-1. O AH não proporciona confidencialidade. O ESP proporciona confidencialidade e, opcionalmente, integridade e autenticação. Para a confidencialidade o ESP suporta algoritmos de encriptação por chave partilhada tais como o DES e o 3-DES. Tal como o AH o ESP suporta os algoritmos MD5 e SHA-1 para integridade e autenticação. Aparentemente O ESP fornece todas as funcionalidades do AH, o que o tornaria desnecessário. Contudo existe uma diferença entre a integridade e autenticação fornecidas pelo AH e pelo ESP. Fig. 4 Diferenças entre o teste de integridade do AH e do ESP

12 Cabeçalho IP original AH TCP Dados Testa a integridade Cabeçalho IP original ESP TCP Dados Testa a integridade Encriptado O ESP não testa a integridade da totalidade do pacote IP, deixando de fora o cabeçalho. O AH testa a totalidade do pacote IPsec, incluindo o cabeçalho IP (tecnicamente alguns campos do cabeçalho são sujeitos a alterações durante o transito não podendo por isso o AH proteger estes valores). Por essa razão se for importante o controlo da integridade do cabeçalho do pacote IP podem ser usados em conjunto o ESP e o AH. Isto implica, como já foi dito, ter o dobro das SAs, uma vez que uma SA pode implementar o ESP ou o AH mas não ambos. Gestão de Chaves O IPsec usa chaves criptográficas para os serviços de autenticação e encriptação. É suportada uma distribuição manual ou automática de chaves. A gestão manual é aquela em que alguém configura manualmente cada sistema digitando dados relativos à gestão das SA e de estabelecimento de comunicações seguras com outros sistemas. As técnicas manuais são

13 práticas em pequenos ambientes estáticos mas não são facilmente escaláveis. Muitas vezes as técnicas manuais usam chaves simétricas estaticamente configuradas, embora existam outras opções. O protocolo de gestão automática de chaves seleccionado por defeito para uso com IPsec é o Internet Key Exchange (IKE). Internet Key Exchange (IKE) O protocolo Internet Key Exchange (IKE) (RFC 2409) é um protocolo de gestão usado conjuntamente com o IPsec, baseado em três protocolos de gestão de chaves: ISAKMP (Internet Security Association and Key Management Protocol) (RFC2408), que proporciona uma estrutura para autenticação e permutas de chaves, mas não as define. É desenhado para suportar diferentes métodos de trocas de chaves. Oakley, (RFC 2412) que descreve uma série de permutas de chaves, chamadas modos, assim como os detalhes e serviços associados a cada uma delas. SKEMI (Secure Key Exchange Mechanism for Internet), o qual descreve uma técnica versátil de permuta de chaves que proporciona anonimato, repudiabilidade, e refrescamento rápido das chaves

14 O IKE proporciona ao IPsec os seguintes serviços: Estabelece dinamicamente as SAs do IPsec à medida que elas são necessárias. Sem o IKE todas as SAs entre os peers devem ser manualmente configuradas Implementa mecanismos para criar automática e dinamicamente chaves expiradas. Isto permite melhorar a segurança do IPsec, limitando a quantidade de dados protegidos por uma chave e aumentando o número de chaves que um atacante vai ter de partir. Implementa protecção anti-imitação. Sem O IKE os peers IPsec não podem detectar um ataque por imitação. Implementa autenticação da origem, com certificados digitais e servidores CA. O IKE cria um túnel autenticado e seguro entre duas entidades e depois negocia a SA para o IPsec. Fig. 3.5: Uma SA IKE a controlar várias SAs IPsec SA IKE (bidireccional) SAs IPsec (unidireccionais)

15 Quando dois dispositivos IPsec necessitam de estabelecer uma comunicação, eles inicialmente autenticam-se um ao outro usando IKE, estabelecem entre si uma SA IKE para gestão. A SA IKE é segura e actua como um canal de controlo para troca de chaves e para negociação de SAs IPsec (as SAs que protegem o fluxo de dados entre os peers). Ao contrário das SAs IPsec, que são unidireccionais as SAs IKE são bidireccionais. 1. Os dois peers ISAKMP estabelecem um canal seguro e autenticado com o qual comunicam. Este canal é designado o ISAKMP SA. São usados pelo IKE os atributos seguintes, sendo negociados como parte do ISAKMP SA: Algoritmo de encriptação Algoritmo de hash Método de autenticação (pode ser assinatura digital, encriptação de chaves publicas, ou chaves prépartilhadas) Informações sobre um grupo de troca de chaves 2. Os SA são negociados para definir serviços como AH ou ESP. Estes serviços de IPsec usam diferentes chaves partilhadas das do IKE. Depois desta fase estar concluída são estabelecidas as SA do IPsec, após o que podem ser trocados dados com os parâmetros IPsec negociados.

16 Na figura seguinte representa-se a criação de um fluxo de dados com a protecção IPsec Internet Campus 1-Pacote com destino = Campus IKE Fase1: Estabelece ISAKMP SA IKE Fase2: Estabelece as SA AH e ESP Ex: Modo tunel ESP Algoritmo de encriptação: 56 bit DES Algoritmo de hash: M05 Método Autenticação: chave pré-partilhada Envia pacote com a SA e ESP estabelecidos O IPsec foi desenhado para proteger pacotes IP. Começa a estar normalmente disponível em muitas implementações de diferentes empresas que comercializam software. Conclusões O protocolo de segurança a usar num determinado ambiente depende do conjunto dos serviços requeridos e da aplicação que se pretende proteger. De uma forma geral os protocolos de segurança de nível de aplicação têm a vantagem de que o serviço de segurança pode ser especificamente definido para as necessidades da aplicação. Por exemplo para, para servidores Web, podem ser aplicadas medidas de segurança variáveis a páginas Web individuais. Contudo, a maioria dos protocolos de

17 segurança de nível de aplicação têm ficado obsoletos pelo uso dos protocolos das camadas de Transporte e de Rede. Em termos de segurança na camada de Transporte, todas as mensagens de aplicação devem ser tratadas da mesma forma. Contudo podem ser especificados diferentes serviços de segurança para diferentes aplicações desde que elas sejam suportadas pelas implementações da empresa fornecedora do software. O SSL tem ganho uma grande aceitação e é largamente utilizado em ambientes WWW. O SSH é muito usado para logins remotos seguros (Telnet) e para FTP seguro. A segurança da camada de rede através do uso de IPsec permite definir serviços de segurança na camada IP. IPsec tem a vantagem de esconder a informação da camada de Transporte e pode suportar outros protocolos da camada de transporte para além do TCP (UDP por ex.). Contudo porque esconde informação da camada de Transporte, se essa informação for necessária (por ex. ser necessário saber nºs de porta), poderá haver problemas. A maior parte dos ambientes usam uma combinação de protocolos de segurança da camada de Transporte e IPsec. Configuração de IPsec em ambiente CISCO Depois da configuração do IKE configuram-se crypto maps, que indicam ao router como construir uma SA IPsec dentro da SA IKE.

18 Crypto Maps definem, O trafego protegido pela IPsec Os conjuntos de transformação aplicados à SA IPsec A identidade dos peers envolvidos Regras adicionais, como tempos de vida das SAs Ex1: Crypto Map Map1 Access list 101 Transform set Transform5 Peer Os Crypt Maps devem ser aplicados a uma interface Ex2: Interface Serial1 Crypto map map1 Configuração de Crypto Access List Estas listas de acesso definem o ambito ou conjunto de pacotes que necessitam de protecção através de uma S.A. IPsec. Embora não exista diferença na configuração das "crypto access list" relativamente às "extended access list", as primeiras têm objectivos e significados diferentes das segundas. Algumas das características são:

19 As "crypto access lists" não especificam o trafego a filtrar numa interface, mas o tráfego de saída dessa interface que vai ser protegido com IPsec. Aqui o termo "permit" significa "protege". Por ex. a regra " access-list 101 permit ip host host ", significa "protege todo o trafego ip de para ". O processamento IPsec não é realizado quando um pacote é negado por uma "crypto access list". Ou seja o router processa o pacote normalmente, como se o IPsec não existisse. Tal como nas acces-list anterires existe também no fim das "crypto access lists" uma regra invisivel "deny any". Cada regra numa "crypto access list" define o trafego a ser protegido por uma S.A. IPsec, ou seja pode proteger um grande conjunto de pacotes se a regra é muito abrangente ou, um pequeno conjunto, no caso contrário. As "crypto access lists" definem não só o trafego de saída a ser protegido, mas também fazem o "check" do tráfego de entrada para implementar politicas consistentes. Quando um router envia um fluxo protegido para um peer, espera que o fluxo de retorno também esteja protegido. Para isso testa os pacotes de entrada com as "crypto access lists", mas com a lógica invertida, trocando os critérios de origem e destino. Por essa razão é crucial a definição de "crypto access lists" que estejam entre si como imagens de espelho.

20 EXEMPLO Considere-se o cenário seguinte: Rtr A Rtr B Suponha-se uma mascara /16 e os seguintes requisitos: O trafego entre e requer IPsec O trafego entre e requer IPsec O trafego entre e o host requer IPsec Todo o outro trafego entre e não requer IPsec. As seguintes "crypto access lists" para os routers A e B definem o trafego que necessita de ser protegido. 1. Router A Access-list 101 permit ip Access-list 101 permit ip Access-list 101 permit ip host

21 2. Router A Access-list 102 permit ip Access-list 102 permit ip Access-list 101 permit ip host Configuração de Transform Sets Para estabelecer uma SA IPsec, é necessário que os dois peers negoceiem e concordem num conjunto de protocolos comuns. Ex. de Transform Set Crypto ipsec transform-set TRANS1 esp-des esp-md5-hmac Mode tunnel Configuração de Transform Sets Depois de configurar crypto access lists e transform sets, é necessária a sua inclusão num crypto map. Ex. de configuração de Crypto map WS SERV Rtr A IKE Rtr B WS S1: S1: SERV

22 . Router A Crypto map MAP-TO-B 20 ipsec-isakmp Math address 101 Set transform-set TRANS1 Set peer Interface s1 Crypto map MAP-TO-B Router B Crypto map MAP-TO-A 20 ipsec-isakmp Math address 102 Set transform-set TRANS2 Set peer Interface s1 Crypto map MAP-TO-A

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Handson Cisco IOS VPN. (Guião CE1)

Handson Cisco IOS VPN. (Guião CE1) Handson Cisco IOS VPN (Guião CE1) Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição CE1 Serial 0/0/0 191.18.24.2 255.255.255.252 Ligação Service Provider FastEthernet 0/0 192.168.1.1

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Segurança Agenda/Índice O que há de novo no IPv6? Ameaças IPsec Firewall Conclusão O que há de novo no IPv6? A Segurança

Leia mais

Handson Cisco IOS VPN

Handson Cisco IOS VPN Handson Cisco IOS VPN IPSec VPN A utilização generalizada das VPN s deve- se à necessidade de garantir segurança em comunicações tendencialmente inseguras. O IPSec tem a responsabilidade de garantir os

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com Cliente VPN IPSec TheGreenBow Guia de Configuração Router VPN DrayTek WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu. Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

Redes de Computadores Grupo de Redes de Computadores

Redes de Computadores Grupo de Redes de Computadores Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways

Leia mais

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Packet Tracer - Configurando ACLs Estendidas - Cenário 1 Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de. Multiprotocol Label Switching Aula 07 FCUL 2005-20056 Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.

Leia mais

Aula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.

Aula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS. Aula 08 FCUL 2004-2005 Multiprotocol Label Switching Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.

Leia mais

Relató rió. Gestão de equipamento activo de rede

Relató rió. Gestão de equipamento activo de rede Relató rió INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Gestão de equipamento activo de rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques Nº 11904 Paulo Martins

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.! Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt dr Cliente VPN IPSec TheGreenBow Guia de Configuração Digitel NRX 5122 WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Suporte Técnico Digitel

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Listas de Controlo de Acesso (ACLs)

Listas de Controlo de Acesso (ACLs) ISEP - Administração de Sistemas 2007/2008 1/9 Listas de Controlo de Acesso (ACLs) Permitem filtrar tráfego (efectuam testes aos pacotes de dados. Ex: negam ou permitem em função do endereço ou tipo de

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais