SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X"

Transcrição

1 SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves, Pelotas RS Brasil Abstract. This article has aimed to describe the operation on the IEEE 802.1x and perform some tests on the network implementation. Computer networks is growing at an extreme speed, a way to deploy the network is wireless (wireless), because wireless has more flexibility but requires more attention from the network administrator with the security that can be easily broken, so developed some form of encryption, WEP, WPA (TKIP), WPA (AES), WPA2 (AES), WPA2 with the IEEE Mixed 802.1x/RADIUS to authenticate the user on the network. But only the user that will register you can access the network. Resumo. O presente artigo tem com objetivo descrever o funcionamento sobre o protocolo IEEE 802.1x e realizar alguns testes na rede de implementação. As redes de computadores vem crescendo em uma velocidade extrema, uma forma de implantar a rede é sem fio (wireless), por ser sem fio tem mais flexibilidade porém requer mais atenção do administrador de rede com a segurança que pode ser facilmente quebrada, sendo assim desenvolveram algumas formas de criptografia, WEP, WAP(TKIP), WPA(AES), WPA2(AES), WAP2 Mixed com o protocolo IEEE 802.1x/RADIUS para fazer a autenticação do usuário na rede. Porém só o usuário que estiver cadastro vai poderá ter acesso a rede. 1. Introdução As redes de computadores estão cada vez mais presentes em nossas vidas, seja no trabalho, na faculdade, em casa até mesmo na rua. Com a propagação da internet tivemos um grande crescimento das rede e necessidade de nos conectar com o mundo. Devido a este crescimento se faz necessário utilizar formas de segurança para evitar ataques de hackers em redes para evitar danos em computadores e acesso a dados ou utilização da internet, com tudo isso foram feitos estudos para a criação de criptografias. Através destes estudos foi possível criar criptografias mais avançadas e difíceis de serem quebradas por hackers. O protocolo IEEE 802.1x com o RADIUS faz a autenticação, ou seja, a requisição e dados pessoais, como login e senha, para que o usuário autentique à rede. O presente estudo tem como foco descrever sobre rede sem fio, protocolo 802.1x

2 com funcionamento do protocolo de autenticação RADIUS, criando um senário real para testes autenticando em um servidor. 2. Redes sem fio O padrão IEEE em 1999, definiu uma norma para redes locais sem fio chamada "Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. O padrão IEEE , como todos os protocolos da família 802.x, especifica as camadas física e de controle de acesso ao meio (MAC).(IEEE, 1999) Assim, as redes de padrão IEEE , conhecidas também como Wi-Fi - Wireless Fidelity, utilizam como meio físico ondas de rádio para a transmissão de dados. Dessa forma, para os computadores se comunicarem com a ausência de fios é necessário apenas placas de rede padrão Wi-Fi. O conjunto básico de serviços (BSS - Basic Service Set) é o bloco fundamental de construção da arquitetura do padrão IEEE (IEEE, 1999). Um BSS é definido como um grupo de estações que estão sobre o controle direto de uma única função de coordenação, que determina quando uma estação pode transmitir e receber dados (RUBINSTEIN, 2002). No protocolo IEEE existem dois tipos de redes sem fio: ad-hoc ou infraestruturada. Uma rede ad-hoc é composta somente por estações dentro de um mesmo BSS que se comunicam entre si sem a ajuda de uma infraestrutura. Qualquer estação pode estabelecer uma comunicação direta com outra estação no BSS sem a necessidade que a informação passe por um ponto de acesso centralizado. (CROW, 1999) O padrão refere-se a uma rede ad-hoc como um BSS independente. Já em uma rede infraestruturada, é utilizado um ponto de acesso que é responsável por quase toda a funcionalidade de rede. O padrão IEEE também tem como objetivo especificar os detalhes da camada física e da subcamada MAC da camada de enlace para redes de computadores sem fio (WLAN - Wireless Local Area Network), tendo como fim relacionar as diferenças existentes com as redes Ethernet, tornando-as interoperáveis. (DUARTE, 2003) 3. Protocolo IEEE 802.1X O IEEE 802.1X é o padrão adotado para autenticação, ao nível de porta, em redes IEEE 802 cabeadas ou sem fio, atendendo à arquitetura AAA. O padrão define porta como sendo um ponto de conexão à LAN, podendo ser uma porta física, em redes cabeadas, ou uma porta lógica, como no caso da associação entre um dispositivo sem fio e o ponto de acesso. O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE , pois o mesmo tem suporte a diversos métodos de autenticação existentes. Desta maneira, o IEEE 802.1x garante compatibilidade entre o Protocolo de Integridade Temporal de Chave (TKIP - Temporal Key Integrity Protocol), que foi

3 desenvolvido para solucionar o problema de chave estática do WEP, e o Padrão de Criptografia Avançada (AES - Advanced Encryption Standard), que é um mecanismo forte de criptografia que vem sendo adotado cada vez mais pelos administradores de redes. Uma forma de utilizar os recursos que o padrão IEEE 802.1x oferece, é implementar o protocolo EAP (BLUNK, 1998), o 802.1X pode ser configurado para exigir autenticação entre o cliente e a rede, se não houver autenticação, as comunicações não são permitidas Funcionamento do IEEE 802.1X O 802.1x é projetado para trabalhar em qualquer tipo de rede: com ou sem fio. O 802.1x requer uma infraestrutura de suporte de clientes que suportem o 802.1x, switches, pontos de acesso sem fio, para realizar o processo de requisição requer um servidor RADIUS e algum tipo de banco de dados de contas. Figura 1: Diagrama modo de acesso a rede Na figura acima pode-se observar um cliente, que faz uma requisição de conexão inicial para um autenticador, um switch de rede ou um ponto de acesso sem fio. O autenticador é configurado para exigir o 802.1x de todos os que tenta conectar na rede e irá ignorar qualquer conexão de entrada que não houver cadastro do usuário no servidor RADIUS. O autenticador solicita ao usuário sua identidade, a qual ele passará adiante para o autenticador server RADIUS. 4. Protocolo RADIUS - Remote Authentication Dial In User Service O RADIUS é um protocolo utilizado para disponibilizar acesso a redes utilizando a

4 arquitetura AAA( protocolos AAA é uma referência aos protocolos relacionados com os procedimentos de autenticação, autorização. A autenticação verifica a identidade digital do usuário de um sistema, a autorização garante que um usuário autenticado somente tenha acesso aos recursos autorizados). Inicialmente foi desenvolvido para uso em serviços de acesso discado. O protocolo RADIUS é definido pela RFC (RIGNEY, 2000) O RADIUS foi idealizado para centralizar as atividades de autenticação, autorização e contabilização. O processo de autenticação funciona da seguinte maneira: um usuário faz uma requisição de acesso a um cliente RADIUS (um ponto de acesso com ou sem fio). Este cliente requisita as credenciais e os parâmetros da conexão ao usuário de origem e os envia na forma de uma mensagem RADIUS, ao servidor. Este servidor checa os dados enviados e autentica e autoriza a requisição do cliente RADIUS. Sendo o acesso autorizado ou negado, uma mensagem é retornada ao cliente. No caso de acesso autorizado, o cliente libera o acesso à rede ao usuário que fez a requisição de acesso. É importante ressaltar que toda a comunicação entre o usuário e o cliente RADIUS é realizada na camada de enlace do modelo OSI. Entre o cliente e o servidor RADIUS, a comunicação se dá na camada de aplicação. Somente após o acesso ser autorizado ao usuário (host) que a o mesmo tem acesso concedido à camada de rede e superiores. Em relação à segurança, pela RFC 2865 (RIGNEY, 2000), não é necessário que as requisições de acesso RADIUS sejam autenticadas e protegidas em relação à integridade. Já na RFC 2869 (RIGNEY, 2000) define-se que todas as mensagens envolvidas em uma conversação EAP incluam autenticação e proteção à integridade. 5. Sobre RADIUS Windows Server 2008 (NPS) RADIUS server. O NPS realiza autenticação, autorização e contabilização centralizada de conexões sem fio, por chave de autenticação, e conexões remotas dial-up e VPN (rede virtual privada). Quando você usa o NPS como servidor RADIUS, configura servidores de acesso à rede, como pontos de acesso sem fio e servidores VPN, como clientes RADIUS no NPS. Configure também as diretivas de rede que o NPS usa para autorizar solicitações de conexão. Quando você configurar a contabilização RADIUS para que o NPS registre as informações de contabilização em arquivos de log no disco rígido local ou em um banco de dados do Microsoft SQL Server Instalação NPS no Windows Server 2008 Quando o NPS é usado como um servidor RADIUS, as mensagens do RADIUS fornecem autenticação, autorização e contabilização para conexões de acesso à rede da seguinte maneira: Os servidores de acesso, como os servidores de acesso à rede dial-up, os servidores VPN e os pontos de acesso sem fio, recebem solicitações de conexão de clientes de acesso. O servidor de acesso, configurado para usar o RADIUS como o protocolo de

5 autenticação, autorização e contabilização, cria uma mensagem de solicitação de acesso e a envia para o servidor NPS. O servidor NPS avalia a mensagem de solicitação de acesso. Se necessário, o servidor NPS envia uma mensagem de desafio de acesso ao servidor de acesso. O servidor de acesso processa o desafio e envia uma solicitação de acesso atualizada ao servidor NPS. As credenciais de usuário são verificadas e as propriedades de discagem da conta do usuário são obtidas usando-se uma conexão segura a um controlador de domínio. Uma tentativa de conexão é autorizada com as propriedades de discagem da conta do usuário e das diretivas de rede. Se a tentativa de conexão for autenticada e autorizada, o servidor NPS envia uma mensagem de aceitação de acesso ao servidor de acesso. Se a tentativa de conexão não for autenticada ou não for autorizada, o servidor NPS envia uma mensagem de rejeição de acesso ao servidor de acesso. O servidor de acesso conclui o processo de conexão com o cliente de acesso e envia uma mensagem de solicitação de contabilização ao servidor NPS, onde a mensagem é registrada. O servidor NPS envia uma resposta de contabilização ao servidor de acesso Passo a passo instalação NPS Windows Server : Progresso Instalar da Instalação Figura 2:

6 Figura Serviços 5: Serviço de funções Acesso e Diretiva de Rede Figura 4: 6: Adicionando Adicionar Figura 7: Resultado da Instalação

7 Figura 8: Configurar e Habilitar Roteamento e Acesso Remoto Figura 9: Assistente para Configuração do Servidor de Roteamento a Acesso Remoto

8 Figura 10: Configuração: VPN e NAT Figura 11: Selecionar conexão com a Internet

9 Figura 12: Atribuir endereço de IP Automaticamente Figura 13: Configurar RADIUS posteriormente

10 Figura 14: Concluir Assistente Figura 15: NPS Instalado

11 Figura 16: Adicionando Novo Cliente RADIUS Figura 17: Novo Clinete RADIUS

12 Figura 18: Configução de Diretivas do NPS O passo final é configurar as diretivas do NPS de acordo com a sua infraestrutura. 6. Conclusão O padrão 802.1X com o protocolo RADIUS certamente tem uma grande funcionalidade em um senário com redes sem fio, por um simples motivo, se o cliente não possuir usuário e senha não autenticará e não possuirá acesso à rede, o HOST cliente não recebera IP atribuído pelo sever ou o ponto de acesso sem fio. Foi criado um senário real contendo um servidor com sistema Windows Server 2008, fazendo todas as configurações encontradas no artigo, fiz diversas configurações e testes para realizar a autenticação sem obter exito. Provavelmente não funcionou por causa do Access Point que apresentou algumas falhas de comunicação com o servidor, faz a requisição porem não autentica o usuário. 7. Lista de Siglas e Abreviaturas AAA: Authentication, Authorization, and Accounting - auntenticação, autorização e contabilização. CHAP: Challenge Handshake Authentication Protocol - protocolo de autenticação por negociação de desafio. DHCP: Dynamic Host Con#guration Protocol - protocolo de con#guração dinâmica de terminais.

13 EAP: Extensible Authentication Protocol - protocolo de autenticação extensível. IEEE: Institute of Electrical and Electronic Engineers. IP: Internet Protocol - Protocolo de internet. LAN: Local Area Network - rede de área local. LCP: Link Control Protocol - Protocolo para controle de link. MAC: Media Access Control. NAS: Network Access Server - servidor de acesso à rede. NPS: Network Policy Server - servidor de política à rede. PAP: PAP - Password Authentication Protocol - protocolo de autenticação por senha. PPP: Point-to-Point Protocol - protocolo ponto a ponto. RADIUS: Remote Authentication Dial-in User Service. WAN: Wireless Local Area Network - Rede de área local sem fio. REFERÊNCIAS ABOBA, B.; SIMON D. RFC PPP EAP TLS Authentication Protocol AKOSAN, N.; NIEMI, V.; NYBERG, K. Man-in-the-Middle in Tunnelled Authentication Protocols. 2005, Artigo Científico. In 11th Security Protocols Workshop. BARTH, D.; SIEWERT, V. Lightweight Directory Access Protocol. Florianópolis, Artigo Científico. Serviço Nacional de Aprendizado Industrial Santa Catarina. BLUNK, L.; VOLLBRECHT, J. RFC PPP Extensible Authentication Protocol (EAP), CROW B. et al. IEEE wireless local area networks Artigo Científico. In IEEE Communications DUARTE, L. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio x Monografia. Universidade Estadual Paulista Júlio de Mesquita Filho, São José do Rio Preto. IEEE - Institute of Electrical and Electronics Engineers. Wireless LAN medium access control (MAC) and physical layer (PHY) specifications. Padrão IEEE , NIC.BR - Núcleo de Informação e Coordenação do Ponto br. NIC.br anuncia resultados da pesquisa sobre o uso da internet no Brasil RIGNEY, C. et al. RFC Remote Authentication Dial In User Service (RADIUS), RIGNEY, C.; WILLATS, W.; CALHOUN, P.; RFC RADIUS Extensions, 2000

14 RUBINSTEIN M.; REZENDE J. Qualidade de Serviço em Redes In XX Simposio Brasileiro de Redes de Computadores, SIMPSON, W. RFC PPP Challenge Handshake Authentication Protocol (CHAP), SIMPSON, W. RFC The Point-to-Point Protocol (PPP), 1994 VOLLBRECHT, J. et al. RFC AAA Authorization Framework, 2000.

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Orientador: Professor Ricardo Rabelo 8 de outubro de 2010 Sumário Introdução

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Faculdade de Tecnologia SENAC Goiás - Projeto Integrador V Curso: Gestão da Tecnologia da Informação - Noturno - 5º Período

Leia mais

INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER

INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER INSTALAÇÃO E CONFIGURAÇÃO DE UM SERVIDOR RADIUS BASEADO NO MICROSOFT WINDOWS SERVER Leonardo Silva¹, Ricardo Rall² ¹ Graduando em Tecnologia em Análise e Desenvolvimento de Sistemas da FATEC de Botucatu,

Leia mais

Padrão IEEE 802.1x/FreeRadius

Padrão IEEE 802.1x/FreeRadius Projeto de redes LUSANA SOUZA MARIA DAS GRAÇAS NATÁLIA BATUTA TATIANE ROCHA GTI V Matutino Prof.ª.: Marissol Sumário 1. OBJETIVO DO TRABALHO... 2 2. PADRÃO IEEE 802.1X... 2 2.1. VISÃO GERAL... 2 2.2. COMO

Leia mais

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio

Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio Giovane de Morais giovane.dmorais@gmail.com UNASP

Leia mais

TYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto.

TYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto. Solução: Radius & AAA Texto descritivo Introdução O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gestão do acesso dos mais diversos serviços de rede. Este

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

Palavras-chave: Segurança. WLAN i w. Criptografia

Palavras-chave: Segurança. WLAN i w. Criptografia IMPLEMENTAÇÃO DE UMA WLAN NO IFMT CAMPUS BELA VISTA COM CRIPTOGRAFIA IEEE 802.11W HABILITADA Felipe Cesar Costa Alves Aluno do IFMT, Campus Cuiabá, voluntário Ed Wilson Tavares Ferreira Prof.ª Doutor do

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

Configurar SSID múltiplos em uma rede

Configurar SSID múltiplos em uma rede Configurar SSID múltiplos em uma rede Objetivo O Service Set Identifier (SSID) é um identificador exclusivo a que os clientes Wireless possam conectar ou parte entre todos os dispositivos em uma rede Wireless.

Leia mais

Conectar a uma LAN sem fio utilizando a configuração manual

Conectar a uma LAN sem fio utilizando a configuração manual Observe que neste documento são mencionadas páginas do manual sobre função Wi-Fi. Consulte o site da Canon do Brasil para baixar o documento completo em formato PDF. Selecionar a Rede Sem Fio Quando [Encontrar

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Ajustes da tecnologia Wireless básica no VPN Router CVR100W Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Conectando-se a uma LAN sem fio através de configuração manual

Conectando-se a uma LAN sem fio através de configuração manual Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. Selecionar a rede sem fio Quando [Find network (Encontrar rede)]

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Configuração dos ajustes da tecnologia Wireless básica em RV215W Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo

Leia mais

Introdução ao Windows Server 2008

Introdução ao Windows Server 2008 Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar

Leia mais

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

HTTP, SMTP, FTP, SSH, DNS,... Domínios:   TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,... Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o Access point de pouco peso como um suplicante do 802.1x Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense

Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Introdução Funcionamento do Serviço Eduroam RADIUS IEEE 802.1x Objetivos do projeto Eduroam-br Próximos

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Configurar o ajuste da autenticação da porta do 802.1x em um interruptor

Configurar o ajuste da autenticação da porta do 802.1x em um interruptor Configurar o ajuste da autenticação da porta do 802.1x em um interruptor Introdução O IEEE 802.1X é um padrão que facilite o controle de acesso entre um cliente e um server. Antes que os serviços possam

Leia mais

Exemplo de configuração do ponto quente da versão 1.3 ISE

Exemplo de configuração do ponto quente da versão 1.3 ISE Exemplo de configuração do ponto quente da versão 1.3 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar WLC ISE Verificar Postura adicional Troubleshooting

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN Introdução O Packet Tracer é um simulador de redes desenvolvido pela Cisco. Pode simular e analisar

Leia mais

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Mecanismos de segurança

Mecanismos de segurança Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de

Leia mais

RADIUS avançado para clientes PPP de discagem

RADIUS avançado para clientes PPP de discagem RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting

Leia mais

Usando o assistente de configuração no WAP125 ou no WAP581

Usando o assistente de configuração no WAP125 ou no WAP581 Usando o assistente de configuração no WAP125 ou no WAP581 Objetivo O assistente de configuração é uma característica incorporado que você possa usar para o ajudar com a configuração inicial de um dispositivo

Leia mais

Assistente de configuração em RV215W

Assistente de configuração em RV215W Assistente de configuração em RV215W Objetivo O assistente de configuração permite que um administrador de rede configure as configurações básicas para o RV215W rapidamente e convenientemente. Este artigo

Leia mais

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Configurar IPv4 e IPv6 em um ponto de acesso Wireless Configurar IPv4 e IPv6 em um ponto de acesso Wireless Objetivo A versão 4 do protocolo de internet (IPv4) é o formulário de uso geral do endereçamento de IP usado para identificar anfitriões em uma rede

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

MANUAL. Localizador: SGI-INFRA-WIFI

MANUAL. Localizador: SGI-INFRA-WIFI 1/13 de REDE SEM FIO Rede sem fio é uma extensão da rede cabeada. Além dos recursos usuais de uma rede cabeada (navegação na Internet e compartilhamento de recursos), uma rede sem fio fornece importantes

Leia mais

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Objetivo O Remote Authentication Dial-In User Service (RADIUS) é um protocolo do cliente ou do

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP)

Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP) Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP) Objetivo A filtração do endereço de controle de acesso de mídia (MAC) deixa-o alistar abaixo

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Configurar para fixar um Switchport de Flexconnect AP com dot1x

Configurar para fixar um Switchport de Flexconnect AP com dot1x Configurar para fixar um Switchport de Flexconnect AP com dot1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Verificar Troubleshooting Introdução Este

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Implementação do protocolo 802.1x utilizando servidor de autenticação FreeRadius

Implementação do protocolo 802.1x utilizando servidor de autenticação FreeRadius Faculdade de Tecnologia SENAC GO 31/05/2017 GTI V Matutino Disciplina: Projeto de Redes de Computadores Professor: Marisol Martins Barros. Grupo: Luís Miguel Nogueira de Resende, Valdivino de Carvalho

Leia mais

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução Usando o monitor da rede Wireless do WPC4400N Usando o monitor da rede Wireless do WPC4400N Índice Introdução Como eu uso o monitor da rede Wireless WPC4400N? Informações Relacionadas Introdução Este artigo

Leia mais

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de

Leia mais

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI Guilherme Augusto Fernandes (FIAP) gui_f94@hotmail.com Joao Gilberto Pinho (FIAP) contato@profpinho.com.br talles rodrigues

Leia mais

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Passos de configuração 1. Gerente da central WAAS 2. Configuração do servidor

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

Escola de Educação Profissional Senac Pelotas - Centro histórico. Curso de técnico em informática- Turma 2. Implantação de redes

Escola de Educação Profissional Senac Pelotas - Centro histórico. Curso de técnico em informática- Turma 2. Implantação de redes Escola de Educação Profissional Senac Pelotas - Centro histórico Curso de técnico em informática- Turma 2 Implantação de redes Caroline Soares, Gilmar Filho, Lennon Pinheiro, Thamires Mancílio Relatório

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

FAQ na segurança Wireless do Cisco Aironet

FAQ na segurança Wireless do Cisco Aironet FAQ na segurança Wireless do Cisco Aironet Índice Introdução Perguntas Frequentes Gerais Pesquisa de defeitos e projeto FAQ Informações Relacionadas Introdução Este documento fornece informações sobre

Leia mais

NP, controladores do Wireless LAN, e exemplo de configuração das redes Wireless

NP, controladores do Wireless LAN, e exemplo de configuração das redes Wireless NP, controladores do Wireless LAN, e exemplo de configuração das redes Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Vista geral PEAP PEAP fase um: Canal TLS-cifrado

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3 Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Instale o server e o MariaDB httpd Instale PHP 7 em CentOS

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

FUNDAMENTOS DE REDES DE COMPUTADORES TP2 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Configurar uma rede móvel no RV132W e no roteador do Virtual Private Network (VPN) RV134W

Configurar uma rede móvel no RV132W e no roteador do Virtual Private Network (VPN) RV134W Configurar uma rede móvel no RV132W e no roteador do Virtual Private Network (VPN) RV134W Objetivo O VPN Router do Sem fio-n RV132W ADSL2+ e o VPN Router Sem fio-c.a. RV134W VDSL2 permitem que você compartilhe

Leia mais

Wireless UFSM PROJETO BÁSICO

Wireless UFSM PROJETO BÁSICO Wireless UFSM PROJETO BÁSICO Sistema Básico de Acesso Wireless Rede Institucional Acesso à internet Serviço LDAP Serviço de 802.1x UFSM INTERNET Portal de PONTO DE ACESSO Acesso limitado à internet Rede

Leia mais

Implementação do Padrão IEEE 802.1x na Rede de Dados da UnB

Implementação do Padrão IEEE 802.1x na Rede de Dados da UnB Implementação do Padrão IEEE 802.1x na Rede de Dados da UnB Alex A. Dantas Fidelis 1, David Santos Abreu 1 1 Centro de Informática Universidade de Brasília (CPD/UnB) Campus Universitário Darcy Ribeiro

Leia mais

DOCUMENTAÇÃO DTIC EDUROAM

DOCUMENTAÇÃO DTIC EDUROAM DOCUMENTAÇÃO DTIC EDUROAM (EDUCATION ROAMING) 09/2017 1 SUMÁRIO CAPÍTULO 1: INTRODUÇÃO...3 CAPÍTULO 2: O QUE É O EDUROAM?...4 CAPÍTULO 3: COMO ACESSAR...5 CAPÍTULO 4: INSTRUÇÕES PARA CONFIGURAÇÃO WI-FI

Leia mais

Configurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração

Configurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração Configurar o portal prisioneiro em seu ponto de acesso Wireless usando o assistente de configuração Objetivo O portal prisioneiro é uma característica em seu ponto de acesso Wireless que permite que você

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

Autenticação EAP-FAST com controladores e Identity Services Engine do Wireless LAN

Autenticação EAP-FAST com controladores e Identity Services Engine do Wireless LAN Autenticação EAP-FAST com controladores e Identity Services Engine do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio PAC Modos PAC Provisoning

Leia mais

Redes Sem Fio. Prof. Marciano dos Santos Dionizio

Redes Sem Fio. Prof. Marciano dos Santos Dionizio Redes Sem Fio Prof. Marciano dos Santos Dionizio Redes Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point. Ele é

Leia mais

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Equipamentos Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) 1 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas Guia do Wi-Fi Direct Configuração fácil usando Wi-Fi Direct Solução de problemas Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 2 1. Configuração fácil

Leia mais

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar o Access point de pouco peso como um suplicante do 802.1x Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações Configurar

Leia mais

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual

Leia mais

GUIA PARA CONFIGURAÇÃO DO EDUROAM NO WINDOWS

GUIA PARA CONFIGURAÇÃO DO EDUROAM NO WINDOWS GUIA PARA CONFIGURAÇÃO DO EDUROAM NO WINDOWS Agora clique em "Central de Rede e Compartilhamento". Pesquisar Página Inicial do Painel de Controle Sistema e Segurança Rede e Interner Hardware e Sons Programas

Leia mais

Este guia irá auxilia-lo a configuração do PIN para conexão WPS.

Este guia irá auxilia-lo a configuração do PIN para conexão WPS. Este guia irá auxilia-lo a configuração do PIN para conexão WPS. IMPORTANTE: Para primeira instalação é necessário o uso de Internet via cabo para configurar. O uso de Internet sem fio (wireless) impossibilitará

Leia mais

Compreenda e configurar o EAP-TLS usando WLC e ISE

Compreenda e configurar o EAP-TLS usando WLC e ISE Compreenda e configurar o EAP-TLS usando WLC e ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo do EAP-TLS Etapas no fluxo do EAP-TLS Configurar Controlador

Leia mais

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) 3705 - Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes......23 1.2. Tipos de Redes...23 1.2.1. Classifi cação

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Configuração do Evo-W54ARv2 em modo Cliente

Configuração do Evo-W54ARv2 em modo Cliente Configuração do Evo-W54ARv2 em modo Cliente Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local

WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local ID do Documento: 117728 Atualizado em: junho 09, 2014 Contribuído por Alexander De Menezes e por Surendra BG,

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais