Redes de Computadores
|
|
- Ângela Carrilho Rios
- 6 Há anos
- Visualizações:
Transcrição
1 Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite Aula 27 Os protocolos Internet (TCP/IP) não são seguros Necessidade de inserir garantias para segurança da informação Duas correntes ideológicas fim a fim : a segurança é uma questão dos processos que se comunicam (camada de aplicação ou camada de transporte) infraestrutura de rede :autentica e/ou cifra os datagramas sem envolver as aplicações IP security Aplicação TCP/UDP Hardware Redes de Computadores 2 IPv4 IP Security () Características do é uma especificação de um conjunto de serviços Nem todos querem pagar o preço computacional necessário a criptografia Fornece uma estrutura e um mecanismo deixando a escolha do usuário o tipo de cifragem, autenticação e métodos de hashing Descrito nas RFCs 2401, 2402 e 2406 Benefícios de Transparente para as aplicações (abaixo do nível de transporte TCP/UDP) Oferece seguranca para usuários individuais Principais serviços: Confidencialidade, integridade e autenticidade Proteção contra ataques de reprodução (reply) É um protocolo orientado a conexão ( à la TCP ) Security Association (SA) na terminologia Objetivo é amortizar os custos de configuração da segurança SA é uma conexão é unidirecional (simplex) Possui um identificador associado a ela Comunicação bidirecional necessita duas SAs Dois modos de operação: Transporte e túnel Dois protocolos de segurança: Authentication Header (AH) e Encapsulating Security (ESP) Redes de Computadores 3 Redes de Computadores 4 1
2 Modo de transporte (operação) Modo de túnel (operação) Protege apenas a carga útil (payload) de um datagrama IP Corresponde a T-PDU (cabeçalho TCP/UDP + dados) Emprego típico Proteção de dados fim a fim Emissor autentica e/ou cifra os dados e receptor verifica integridade e/ou decifra Camada de transporte (TCP/UDP) 1 2 IPv4/v6 3 IP-H IPSec-H PDU-transporte PDU-transporte Área de dados datagrama IP IPSec-T H = Header; T = Tail Redes de Computadores 5 Protege o datagrama IP inteiro Cria um novo datagrama IP com um cabeçalho com informações diferentes do datagrama IP original Emprego típico Usado entre dois sistemas intermediários (roteador) ou entre um sistema intermediário e um sistema final Camada de transporte (TCP/UDP) 1 IPv4/v IP-H IPSec-H Datagrama IP Area de dados datagrama IP IPSec-T H = Header; T = Tail Redes de Computadores 6 IP-H PDU-transporte Dados datagrama Protocolo Authentication Header (AH) Descrição dos campos do protocolo AH Objetivos: Autenticar a origem e assegurar a integridade da mensagem Não oferece confidencialidade Procedimento: Calcula uma função de resumo (hash) com o corpo da mensagem usando uma função de hashing e uma chave simétrica Chave é negociada antes de se instalar a SA Insere o resumo no cabeçalho AH antes da área de dados (payload) O cabeçalho IP é adicionado indicando 51 como tipo de protocolo Redes de Computadores 7 TCP, UDP, ICMP etc Tamanho do cabeçalho AH em palavras de 32 bits Identificador da conexão Fornece a ordem dos datagramas enviados (mesmo em retransmissões é único) Resumo da área de dados original + campos do IP Redes de Computadores 8 2
3 Protocolo Encapsulating Security Payload (ESP) Descrição dos campos do protocolo ESP Objetivo: Fornecer autenticação de origem, integridade e confidencialidade Procedimento: Uma rabeira ESP é adicionada a área de dados do datagrama A área de dados e a rabeira são cifrados, formando uma nova área de dados Um cabeçalho ESP é adicionado a nova área de dados novo datagrama Gera informação de autenticação (MAC) do novo datagrama Agrega autenticação no final da rabeira Insere cabeçalho IP indicando 50 como tipo de protocolo Identificador da conexão Fornece a ordem dos datagramas enviados (mesmo em retransmissões é único) Resumo da área de dados original + rabeira + cabeçalho ESP Tamanho da área De padding TCP, UDP, ICMP etc Redes de Computadores 9 Redes de Computadores 10 Security Association (SA) Gerenciamento de Chaves Estabelecido através de um protocolo de sinalização Define uma conexão entre dois pontos Identificada por: Um SPI (Security Parameter Index) que age como um identificador de circuito virtual ou par de endpoints (sockets) Tipo do protocolo usado para a segurança (AH ou ESP) O endereço IP de destino Security Association Database (SAD) Armazenamento local (em cada ponto) das informações da AS Indexada pelo SPI Relacionado com a determinação e a distribuição de chaves Dois tipos: Manual: configurado pelo administrador da rede Automática: gerado sob demanda Oakley Key Determination Protocol (Internet Key Excahnge ike) Baseado em Diffie-Hellman SKEME Protocolo para troca de chaves Internet Security Association and Key Management Protocol (ISAKMP) Define formatos de pacotes Redes de Computadores 11 Redes de Computadores 12 3
4 Virtual Private Network (VPN) VPN: tipos de acesso Necessidade: Prover acesso remoto a recursos da rede corporativa Interligar redes geograficamente dispersas como fossem uma só Soluções: Criar rede privada fisicamente (infraestrutura própria ou aluguel de linhas) Não resolve problema do usuário remoto (pode estar em diversos lugares) Usar a infraestrutura pública da Internet para prover uma rede privada (VPN) Uma VPN Conexão privada e segura sobre a rede pública (Internet) Usa protocolos para tunelamento, cifragem, autenticidade e integridade Necessita de uma ponta origem e outra ponta destino Dois tipos básicos Remoto: estende o acesso a rede corporativa para usuários remotos Iniciado no dispositivo do próprio usuário (voluntária) OU Realizado pelo provedor de serviço (Network Access Server NAS) Intranet/Extranet: conecta locais fixos dispersos (filiais a matriz) pertencentes a rede corporativa (Intranet) ou com redes parceiros externos (extranet) Estabelecida de forma compulsória Configuração de roteadores ou rede do provedor de acesso Redes de Computadores 13 Redes de Computadores 14 Tipos de VPN VPN e Site X Trusted VPN Serviço oferecido por provedores de telecomunicação Executa segregação de tráfego via circuitos virtuais (Frame relay, ATM, MPLS) Não realiza, necessariamente, cifragem dos dados Permite o estabelecimento de SLAs e QoS Secure VPN Executa cifragem de dados e autenticação Criação de túneis seguros sobre a infraestrutura de rede pública (Internet) Usa protocolos em diferentes camadas Nível 2: PPTP, L2F, L2TP, GRE Nivel 3: Nível de aplicação: SSL, OpenVPN, etc Cabeçalho IP Site A M1 Cabeçalho Roteador R A Payload seguro M1 para M2 Internet R A para R B Emprega o modo túnel Usuário remoto Site B Roteador R B M2 Redes de Computadores 15 Redes de Computadores 16 4
5 Problemas com e NAT IPv6 e segurança Cabeçalhos não possuem informação de porta Impossível passar através de redes intermediárias que usam NAT Demultiplexação feita pelo NAT exige conhecimento da porta No protocolo ESP essa informação está cifrada Soluções: sobre UDP OpenVPN (nível aplicação, portanto, encapsulada em TCP/UDP) IPv6 Possui nativamente o em sua pilha Importante: ter suporte nativo não significa que ele é automaticamente configurado O protocolo de segurança a ser usado deve ser configurado Suporte a AH e a ESP através de cabeçalhos de extensão Pontos interessantes O IPv6 dispensa o uso de NAT (NAP-T, na verdade) e, assim, comunicação volta a ser fim-a-fim Cabeçalhos de extensão de segurança são manipulados somente pela origem e pelo destino Redes de Computadores 17 Redes de Computadores 18 Estrutura do pacote Internet Protocol version 6 Acaabooouu... (parte teórica) 40 bytes Zero ou mais variável IPv6 Header Header extensão... Header extensão Transporte (TPDU) A. Carissimi -5-juil.-17 Cabeçalho (header) de tamanho fixo de 40 bytes Simplificado em relação ao IPv4 (menos campos) Seguido por headers de extensão (opcionais) Hop-by-hop, routing, fragment, authentication, encapsulating security, destination options Não é necessário a presença de todos, porém os que existirem deverão respeitar essa ordem 05/07/2017 Mas vocês ainda tem trabalho pela frente... Prova 2: 10 de julho de 2017 Prova de recuperação: 19 de julho de 2017 (que todos estejamos de férias!!!) Redes de Computadores 19 Sistemas Operacionais I 20 5
6 Leituras complementares Princípio de funcionamento Tanenbaum, A.; Wethreall, D. Redes de Computadores (5 a edição), Editora Pearson Education, Capítulo 8 (seções e 8.6.3) Carissimi, A.; Rochol, J; Granville, L.Z; Redes de Computadores. Série Livros Didáticos. Bookman Capítulo 8 (seção 8.4.2) Kurose, J.F.; Ross, K.W. Redes de Computadores e a Internet: uma abordagem top-down. 5 a edição. Addison-Wesley. São Paulo Capítulo 8 (seção 8.6.1) Emprega Ipsec (ESP) no modo túnel Os datagramas de comunicação entre as máquinas 100 e 200 são tunelados sobre um datagrama IP enviado, no caso, pelos roteadores responsáveis por implementar a VPN. Redes de Computadores 21 Redes de Computadores 22 Modo de transporte Modo túnel Cabeçalho é inserido logo após o cabeçalho IP Cabeçalho é colocado na frente do cabeçalho IP e o resultado é encapsulado em novo datagrama IP Particularmente útil quando o túnel seguro não inicia/termina nos sistemas finais (ex. entre firewalls) Redes de Computadores 23 Redes de Computadores 24 6
7 VPN e Cliente VPN Site A M1 IP Roteador R A M1 para M2 Internet R A para R B Roteador R B Site X Usuário remoto Redes de Computadores 25 M2 Site B Estudo de caso: VPN baseada em Emprega o protocolo ESP em modo túnel para criar uma rede privativa na Internet (VPN) Implementa tanto VPN para acesso remoto como intranet/extranet Normalmente: cria uma rede IP paralela a rede corporativa utiliza os endereços privativos ou não roteáveis /8 ; /12 e /16 Redes de Computadores 26 7
Redes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança
Leia maisRedes de Computadores
Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisTRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Protocolos ARP e ICMP Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença,
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) IPsec Novembro de 2014 1 Internet Protocol Security (IPsec) A arquitectura IPsec é constituída por um conjunto de protocolos que têm como objetivo proporcionar segurança
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisAspectos de Segurança no IPv6
Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados
Leia maisImplementação da Estrutura de Segurança em Redes Virtuais Privadas.
Implementação da Estrutura de Segurança em Redes Virtuais Privadas. Cleverson Luiz Ferreira Emerson Lírio Bonifácio TCC-EC - 2010-1 P a g e Sumário 1 Objetivo TCC...3 1.1 Topologia Rede WAN atual:... 3
Leia maisConfigurando o assistente de instalação VPN no RV160 e no RV260
Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisSegurança em Redes IP
IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,
Leia maisINTERCONEXÃO DE REDES DE COMUTADORES
INTERCONEXÃO DE REDES DE COMUTADORES PARTE 3.5: TCP / IPV6 UFCG / CEEI / DSC Prof. Pedro S. Nicolletti (Peter) 2017 IPv6 - Introdução Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisIPsec: IP Seguro. Edgard Jamhour
IPsec: IP Seguro Edgard Jamhour 1) O que é IPsec? Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade
Leia maisCamada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br
Camada de Rede Fundamentos e Protocolos 1 Objetivos Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP; Entender as principais características
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisPROTOCOLO IPV6. Abril de Curso Superior em Análise e Desenvolvimento de Sistemas Redes decomputadores II RC2A3
Curso Superior em Análise e Desenvolvimento de Sistemas Redes decomputadores II RC2A3 PROTOCOLO IPV6 Abril de 2016. Lourival da Silva Souza Sergio Dusilekz 1) Quais as diferenças entre o ENDEREÇAMENTO
Leia maisAuditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisMPLS. Multiprotocol Label Switching
MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos
Leia maisAnálise de descarga de QuickVPN TCP
Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira
Leia maisRedundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas
Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Maicon de Vargas Pereira 1, Carlos Vinicius Rasch Alves 1 1 Redes de Computadores Faculdade de Tecnologia SENAC Pelotas (FATEC)
Leia maisRedes de Computadores e Aplicações. Aula 16 Protocolo IP
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 16 Protocolo IP Objetivos
Leia maisSeries Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)
Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network
Leia maisConfiguração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um
Leia maisSegurança em Redes IP
IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,
Leia maisEstabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Internet Protocol version 6 (IPv6) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisRedes de Computadores
Motivação: Exemplo de sessão http Redes de Computadores Arquitetura de redes Aula 02 Acesso a página http://www.inf.ufrgs.br/~asc/redes/http.html Problemas: 1. Como pedir a página? Como receber/interpretar
Leia maisRedes de Computadores 2
Agenda Histórico e Motivação Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 7b professor.unisinos.br/righi rrrighi@unisinos.br IPV6 Datagrams IPV6 Diferenças IPV4 e IPV6 Endereços IPV6 Interoperabilidade
Leia maisProtoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça
Protoc olos de S e gura nç a IP IPS e c Gabriel Mendonça Motiva ç ã o IP é bastante simples Não provê segurança Autenticidade Confidencialidade Integridade 2 Motiva ç ã o IPv6 Aumento do espaço de endereços
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível
Leia maisRedes IP - Segurança e Mobilidade
Seg&Mob 1 Redes IP - Segurança e Mobilidade FEUP/MRSC/RedesIP 2001 MPR Seg&Mob 2 Introdução Conceitos básicos IPSec IP Móvel Criptografia Segurança em redes IP Túneis VPNs Associação de Segurança, Modos
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisIntrodução às camadas de transporte e de rede
capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de
Leia maisCurso BCOP. Protocolo e Endereços Internet
Curso BCOP Protocolo e Endereços Internet Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisCriação de túnel redundante entre Firewall usando o PDM
Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de
Leia maisConfigurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325
Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325 Objetivo Um Virtual Private Network (VPN) é uma rede privada usada para conectar virtualmente
Leia maisConfigurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series
Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual
Leia maisRedes de Computadores
Nível de transporte Inst tituto de Info ormátic ca - UF FRGS s de Computadores Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta
Leia maisProtocolo e Endereços Internet
Protocolo e Endereços Internet Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisArquitetura e Protocolos de Rede TCP/IP
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisRedes de Computadores e Internet (RCI)
Redes de Computadores e Internet (RCI) Objetivo da disciplina Fornecer aos alunos uma visão completa dos mecanismos essenciais em redes de computadores tomando a arquitetura e os protocolos da Internet
Leia maisRedes de Computadores e Telecomunicações - Camada de Transporte
Redes de Computadores e Telecomunicações - Camada de Transporte Objetivos Motivação Os serviços oferecidos pelo protocolo IP não oferecem garantia de confiabilidade. Problemas como congestionamento, perda
Leia maisDistribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN
Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Não há nenhuma versão de VPN rápida apropriada para o Mac OS. Contudo, há um número de aumento
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisRedes TCP/IP Formato Datagrama IP
Referência básica: 1. Redes de Computadores e a Internet/Uma Abordagem Top-Down 5ª. Edição Kurose Ross Editora Pearson (Capítulo 4 item 4.4.1) 2. Tanenbaum Cap. 5.6.1 - O protocolo IP 1. INTRODUÇÃO : No
Leia maisRedes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Leia maisAplicações de Redes de Computadores
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Aplicações de Redes de Computadores Aula 08 - Camada de Transporte TCP (Transmission Control Protocol) Prof.
Leia maisINFORMÁTICA
INFORMÁTICA 01. CMM tem como objetivo ajudar uma organização a conhecer e melhorar seus processos de desenvolvimento de software. Neste contexto, a finalidade do Programa de Treinamento é desenvolver as
Leia maisJéfer Benedett Dörr
Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada 4 Camada de Transporte Objetivo Conhecer o funcionamento da camada de transporte; Apresentar os protocolos UDP e TCP; Aprender
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisRedes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6
Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede
Leia maisIPv6 FEUP MPR. » Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas
IPv6 1 IPv6 FEUP MPR IPv6 2 A Necessidade de um Novo IP IPv4» Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas subredes e superredes (CDIR)»
Leia maisTRABALHO SOBRE IPV6. Akio Tanaka ADS Módulo III. Instituto Federal de Educação, Ciência e Tecnologia de São Paulo (IFSP)
TRABALHO SOBRE IPV6 Akio Tanaka 1580302 ADS Módulo III Instituto Federal de Educação, Ciência e Tecnologia de São Paulo (IFSP) 1) Quais as diferenças entre o ENDEREÇAMENTO IPv6 e o IPv4? Explique e exemplifique.
Leia maisConfigurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Leia mais