Comunidade de Suporte da Cisco - Webcast ao Vivo:

Tamanho: px
Começar a partir da página:

Download "Comunidade de Suporte da Cisco - Webcast ao Vivo:"

Transcrição

1 Comunidade de Suporte da Cisco - Webcast ao Vivo: GET VPN (Group Encrypted Transport VPN): Configuração e Troubleshooting Itzcoatl Espinosa Cisco Support Engineer 04/06/14

2 Webcast com Especialistas em Tecnologia da Comunidade Cisco Especialista de hoje: Itzcoatl Espinosa, Cisco Support Engineer Engenheiro TAC Cisco Confidential 2

3 Webcast com Especialistas em Tecnologia da Comunidade Cisco Especialistas ajudantes de hoje: Ricardo Prado Engenheiro TAC Paulo de Aguiar Engenheiro TAC Cisco Confidential 3

4 Obrigado por estar com a gente hoje! Durante a apresentação, serão feitas algumas perguntas para o público. Dê suas respostas, participe! Cisco Confidential 4

5 Obrigado por estar com a gente hoje! Se você quiser baixar uma cópia da apresentação de hoje, basta clicar no link abaixo ou ir até a Comunidade de Suporte e buscar este webcast na aba Canto dos especialistas. Cisco Confidential 5

6 Primeira Pergunta Você sabe o qué é GETVPN (Group Encrypted Transport VPN)? a) Eu tenho uma idéia básica do que é e como funciona. b) Eu tenho conhecimento teórico sobre o tema, mas sem experiência prática. c) Eu já trabalhei com GETVPN no laboratório. d) Eu tenho GETVPN em uma rede de produção. Cisco Confidential 6

7 Agenda O qué é GETVPN? Conceitos básicos Implementação e Configuração Key Server em modo cooperativo (COOP KS) Verificação e solução de problemas Demo lab Cisco Confidential 7

8 Cisco Confidential 8

9 GETVPN: Group Encrypted Transport Virtual Private Network Nova geração de VPNs para WAN que não utiliza túneis tradicionais ponto-aponto. Baseado em um modelo de membros confiáveis. Os membros de um grupo GETVPN podem comunicar-se uns com os outros usando uma política comum, de modo que a negociação IPSec entre GMs não é necessária. Escalável (conexão any-to-any). Preserva a origem e o destino do endereço IP no cabeçalho do pacote. Fornece segurança para conexões privadas WAN. Criptografa o tráfego em redes MPLS. Cisco Confidential 9

10 Conceitos básicos GDOI. (Group Domain of Interpretation). Protocolo ISAKMP utilizado para o gerenciamento de chaves. Ele é utilizado na comunicação entre os KS e GMs sobre a porta UDP 848. Key Server (KS). Controla e estabelece Associações de Segurança (SAs.) Manutenção das políticas e chaves do grupo. Group Member (GM). Cadastra-se com o servidor para obter o IPSEC SAs (associações de segurança) que são necessários para criptografar o tráfego. Cisco Confidential 10

11 Conceitos básicos KEK (Key Encryption Key). Criptografa as mensagens de rekey entre o servidor e os membros do grupo. Tempo de vida KEK. Pelo menos 3 vezes a TEK. crypto gdoi group GDOI-GROUP1 server local rekey lifetime seconds TEK (Traffic Encryption Key). IPSEC SA usado para a comunicação dos membros do grupo (GMs). Tempo de vida TEK. Valor recomendado: 2 horas: crypto IPSec profile profile1 set security-association lifetime seconds 7200 Cisco Confidential 11

12 Equipamentos e requisitos IOS imagem: 12.4(15)T8 e 12.4(22)T2 IOS-XE imagem: 12.2(33)XNC Referência: GETVPN_DIG_version_1_0_External.pdf Cisco Confidential 12

13 GETVPN GETVPN utiliza os seguintes passos: Key Server GM 1 GM 2 1.Cadastro do GM ao Key Server 2. Autenticação e envio de políticas de criptografia KS (SAs) (KEK) 3. Envio de tráfego entre os GMs. (TEK) 4. Envio do Rekey. Cisco Confidential 13

14 Configuração do Key Server Instale a chave RSA para o rekey. Exemplo: crypto key generate rsa modulus 1024 label REKEYRSA Verifique o status da chave show crypto key mypubkey rsa Se co-op KS será feito, a chave deve ser exportable. crypto key generate rsa modulus 1024 label REKEYRSA exportable Cisco Confidential 14

15 Rekey (Distribuição de Chaves) Usado para enviar políticas. O KS monitora o tempo de vida (lifetime) da SA, e envia um rekey antes que ela expirar. As chaves podem ser distribuídas da forma unicast ou multicast. Multicast. Usado em uma grande implantação. É escalável, mas requer uma infra-estrutura de roteamento em multicast. Unicast. A GM precisa confirmar o recebimento do rekey ao KS. Cisco Confidential 15

16 Rekey (Distribuição de Chaves) As seguintes alterações gerarão rekey pelo Key Server. Altere a crypto ACL. Modifique o IPSec transformar set. Altere o tipo de rekey (unicast para multicast, ou vice-versa). Mude o endereço multicast do rekey. Alterar chave RSA. Modificar as configurações de perfil do crypto Ativar ou desativar a detecção de anti-replay. Cisco Confidential 16

17 Implementação do GETVPN Instale KS em locais geograficamente separados. Pode ser usado o rekey unicast em implantações até GMs. Use certificados em vez de chave pre-shared para escalabilidade e segurança. Quando há mais de 1000 GMs e as políticas são grandes, as mensagens do rekey podem ser muito grandes também. Às vezes, é recomendado aumentar o tamanho da memória dos buffers no KS. buffers huge size Cisco Confidential 17

18 Implementação do GETVPN A rede deve ser acessível entre os KS e os membros do grupo. O roteador CE (Customer Edge) deve ter o hardware de criptografia apropriado para lidar com a quantidade de tráfego esperado. Se houver um firewall no meio, certifique-se que não estão bloqueados os seguintes protocolos : GDOI (UDP 848). ESP (IP 50). O servidor de NTP e a Autoridade Certificadora (CA) devem ser acessíveis. O cadastro dos membros pode ser equilibrada entre os Key Servers. Cisco Confidential 18

19 Configuração do ACL do crypto Recomenda-se reduzir a configuração tanto quanto seja possível. Colocar entradas de permit e ao final ter o deny any any implícito. Não utilizar portas para definir o ACL. Há um limite de 100 entradas na ACL, contudo, ter visto problemas de desempenho em configurações menores. Utilizar uma configuração simétrica e resumir redes para evitar o consumo da memória: Ejemplo: permit ip Cisco Confidential 19

20 Configuração do Key Server KS1#show run crypto isakmp policy 1 encr 3des! crypto ipsec transform-set 3des-sha esp-3des esp-sha-hmac! crypto ipsec profile profile1 set transform-set 3des-sha! crypto gdoi group group1 identity number 1111 server local rekey address ipv4 rekey_mul rekey retransmit 10 number 2 rekey authentication mypubkey rsa REKEYRSA sa ipsec 1 profile profile1 match address ipv4 getvpn_acl replay time window-size 40 address ipv Políticas Fase I Perfil que utiliza o transform set Gerar o grupo do GETVPN Identificador do grupo Tipo de rekey utilizado Chave usada para o rekey Políticas de Fase II (IPSEC) Crypto ACL Endereço do servidor Cisco Confidential 20

21 Configuração do Key Server Continuação! ip access-list extended getvpn_acl permit ip host host permit ip host host !! ip access-list extended rekey_mul permit ip host host permit ip host host !! ntp source Loopback0 ntp master 1 ACL do criptografado ACL para o rekey em multicast Configuração do NTP Cisco Confidential 21

22 Configuração do Group Member (GM) GM#show run crypto isakmp policy 1 encr 3des! crypto gdoi group group1 identity number 1111 server address ipv server address ipv ! crypto map gdoi_map 1 gdoi set group group1! interface Loopback0 ip address ! interface Ethernet0/0 ip address crypto map gdoi_map Políticas de Fase I Gerar o grupo do GETVPN Identificador do grupo Servidor primário para o cadastro Servidor secundário Aplicação do grupo no crypto map Aplicação do crypto map na interface Cisco Confidential 22

23 Cisco Confidential 23

24 Segunda Pergunta Você sabe o que é GETVPN em modo cooperativo? a) Conheço o conceito. b) Eu tenho o conhecimento teórico necessário. c) Eu fiz o GETVPN no laboratório. d) Eu tenho GETVPN em modo cooperativo em uma rede em produção. Cisco Confidential 24

25 Coop Key Server Usado em grandes implantações para garantir redundância e cadastro de todos os GMs. O KS principal é responsável pela criação e distribuição das políticas de criptografia. Ele envia atualizações para os outros KS para manter a sincronia. O KS secundário mantém o controle do estado do KS primário (Alive o Dead). Se os KS secundários param de receber mensagens do COOP. O KS secundário muda para o estado primário. O cadastro pode ser feito em qualquer KS para realizar o balanceamento de carga, no entanto, apenas o KS primário faz a distribuição das mensagens do rekey. Cisco Confidential 25

26 Coop Key Server Gerar uma chave RSA e exporta-la para os outros Key Servers. A escolha do KS primário se baseia na mais alta prioridade. Ativar os ISAKMP keepalives (Dead Peer Detection - DPD). As configurações de GETVPN devem ser iguais entre os Key Servers. Se certificados PKI são usados para autenticar a Fase I, recomendamos o uso de uma chave RSA diferente. Key Server 1 Key Server 2 GM 1 GM 2 Cisco Confidential 26

27 Configuração do Coop Key Server Gerar um tipo de chave exportável crypto key generate rsa modulus 1024 label REKEYRSA exportable Exporte a chave RSA crypto key export rsa REKEYRSA pem terminal 3des <pass code> Importar a chave em outros KSs. crypto key import rsa REKEYRSA pem terminal <pass code> Configure o Key Server em modo cooperativo crypto isakmp keepalive 15 periodic! crypto gdoi group GDOI-GROUP1 server local address ipv redundancy local priority 250 peer address ipv Ativar keepalive Endereço do KS local Ativar redundância Prioridade para a escolha Endereço do KS secundário Cisco Confidential 27

28 Cisco Confidential 28

29 Cadastro do Group Member Cadastro com sucesso de um membro May 10 22:56:23.871: %CRYPTO-5-GM_REGSTER: Start registration to KS for group group1 using address May 10 22:56:24.051: ISAKMP:(1005):Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE May 10 22:56:24.051: ISAKMP:(1005):Old State = IKE_I_MM6 New State = IKE_P1_COMPLETE May 10 22:56:24.055: GDOI:INFRA:(0): Completed KEK Processing May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): TEK SPI is 0x22AF9D8E May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): Completed processing GDOI SA TEK Payload - PERMIT May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): TEK SPI is 0x22AF9D8E May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): Completed processing GDOI SA TEK Payload - PERMIT May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111):Completed processing 2 GDOI SA TEK Payloads May 10 22:56:24.055: ISAKMP:(1005): sending packet to my_port 848 peer_port 848 (I) GDOI_IDLE May 10 22:56:24.055: %GDOI-5-GM_REGS_COMPL: Registration to KS complete for group group1 using address May 10 22:56:24.059: GDOI:GM:(0):Registration installed 2 new ipsec SA(s) for group group1. Cisco Confidential 29

30 Verificação do Key Server KS1_CA#show cry gdoi GROUP INFORMATION Group Name : group1 (Multicast) Group Identity : 1111 Group Members : 2 IPSec SA Direction : Both Active Group Server : Local Redundancy : Configured Local Address : Local Priority : 250 Local KS Status : Alive Local KS Role : Primary Group Rekey Lifetime : secs Group Rekey Remaining Lifetime : secs Rekey Retransmit Period : 10 secs Rekey Retransmit Attempts: 2 Group Retransmit Remaining Lifetime : 0 secs IPSec SA Number : 1 IPSec SA Rekey Lifetime: 3600 secs Profile Name : profile1 Replay method : Time Based Replay Window Size : 40 SA Rekey Remaining Lifetime : 2516 secs ACL Configured : access-list getvpn_acl Group Server list : Local Cisco Confidential 30

31 Verificação do Group Member GM1#show crypto gdoi GROUP INFORMATION Group Name : group1 Group Identity : 1111 Rekeys received : 0 IPSec SA Direction : Both Active Group Server : Group Server list : GM Reregisters in Rekey Received Rekeys received Cumulative : 0 After registration : 0 : 2426 secs : never KEK POLICY: Rekey Transport Type : Multicast Lifetime (secs) : Encrypt Algorithm : 3DES Key Size : 192 Sig Hash Algorithm : HMAC_AUTH_SHA Sig Key Length (bits) : 1024 TEK POLICY for the current KS-Policy ACEs Downloaded: Ethernet0/0: IPsec SA: spi: 0x22AF9D8E( ) transform: esp-3des esp-sha-hmac sa timing:remaining key lifetime (sec): (2549) Anti-Replay(Time Based) : 40 sec interval ACL Downloaded From KS : access-list permit ip host host access-list permit ip host host Cisco Confidential 31

32 Verificação do Group Member Uma vez cadastrado, verifique o rekey: GM1#show cry isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id status GDOI_REKEY 1006 ACTIVE GDOI_IDLE 1005 ACTIVE Os GMs devem receber periodicamente o rekey. GM#00:02:51: %GDOI-5-GM_RECV_REKEY: Received Rekey for group diffint from to with seq # 1 GM# 00:03:02: %GDOI-5-GM_RECV_REKEY: Received Rekey for group diffint from to with seq # 2 GM# 00:03:12: %GDOI-5-GM_RECV_REKEY: Received Rekey for group diffint from to with seq # 3 Cisco Confidential 32

33 Verificação do Coop KS KS1_CA#show cry gdoi ks coop Crypto Gdoi Group Name :group1 Group handle: , Local Key Server handle: Local Address: Local Priority: 250 Local KS Role: Primary, Local KS Status: Alive Primary Timers: Peer Sessions: Session 1: Server handle: Peer Address: Peer Priority: 100 Peer KS Role: Secondary, Peer KS Status: Alive Antireplay Sequence Number: 4 IKE status: Established Counters: KS2#show crypto gdoi ks coop Crypto Gdoi Group Name :group1 Group handle: , Local Key Server handle: Local Address: Local Priority: 100 Local KS Role: Secondary, Local KS Status: Alive Secondary Timers: Peer Sessions: Session 1: Server handle: Peer Address: Peer Priority: 250 Peer KS Role: Primary, Peer KS Status: Alive Antireplay Sequence Number: 183 IKE status: Established Counters: Cisco Confidential 33

34 Tráfego criptografado nos GMs GM2#show crypto ipsec sa interface: Ethernet0/0 Crypto map tag: gdoi_map, local addr local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 848 PERMIT, flags={origin_is_acl,} #pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5 #pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 5 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0 current outbound spi: 0x22AF9D8E( ) PFS (Y/N): N, DH group: none inbound esp sas: spi: 0x22AF9D8E( ) transform: esp-3des esp-sha-hmac, outbound esp sas: spi: 0x22AF9D8E( ) transform: esp-3des esp-sha-hmac Cisco Confidential 34

35 Comandos úteis No Key Server Show crypto gdoi Show crypto gdoi ks acl Show crypto gdoi ks coop Show crypto gdoi ks members Show crypto gdoi ks policy No Group Member Show crypto gdoi Show crypto gdoi gm acl Show crypto gdoi gm rekey Show crypto gdoi ipsec sa Show crypto isakmp sa Show crypto ipsec sa Cisco Confidential 35

36 Comandos úteis Limpar o túnel Clear crypto sa Clear crypto isakmp Clear crypto gdoi Nota: O comando clear crypto gdoi" executado no Key Server, limpa todos os cadastros. Debugs debug crypto gdoi? error Error level event Event level gm ks Group Member Key Server packet Packet level NOTA: A ativação dos debugs em um ambiente de produção pode causar problemas de desempenho nos roteadores. Cisco Confidential 36

37 Problemas no cadastro do Group Member Verifique a conectividade entre os GMs e KS (ping). Se o KS está atrás de um firewall, verifique se o GDOI (UDP 848) estar permitido. Se você tiver rekey em multicast, verifique se o roteador está ativado para roteamento em multicast. A fase 1 de IKE é usada para o cadastro, verifique que as políticas entre o KS e GM são iguais. Se existe um grande número de GMs tentando se cadastrar ao mesmo tempo pode causar high CPU no KS. Ao usar certificados, verifique se eles estão corretos e são válidos. Cisco Confidential 37

38 Falha de criptografia no GM A falha pode ser causada por uma diferença no SPI(Security Payload Index) entre os GMs por alguma divisão na rede. Essa divisão faz com que os Key Servers percam a sincronia e cada um envia as suas próprias chaves TEK. Verifique se eles estão usando o mesmo SPI e restaure a comunicação entre os Key Servers. Cisco Confidential 38

39 Pergunta 3 Qual das seguintes alterações não irão gerar um tiro do rekey? a) Mudar a ACL crypto b) Alterar o tipo de unicast para multicast rekey.. c) Alterar o endereço IP do rekey multicast. d) Mudar o tamanho da janela de anti-replay. Cisco Confidential 39

40 Cisco Confidential 40

41 Lab Demo: Topología Cisco Confidential 41

42 Referências GETVPN deployment guide 07_ html GETVPN Group Encrypted Transport VPN (GETVPN) Design and Implementation Guide %2fproducts%2fcollateral%2fsecurity%2fgroup-encrypted-transportvpn%2fGETVPN_DIG_version_1_0_External.pdf&pos=2&query=getvpn+scalability Cisco Confidential 42

43 Envie sua pergunta agora! Use o painel Q&A para enviar suas perguntas, os especialistas irão responder ao vivo!

44 Evento Pergunte aos Especialistas com Itzcoatl Espinosa Se você quiser tirar mais dúvidas com o nosso especialista, ele estará respondendo a perguntas entre os dias 04 e 13 de Junho, neste link: O vídeo, a apresentação e as perguntas e respostas serão disponibilizados até a terça-feira da semana que vem no link: Cisco Confidential 44

45 Qualifique o conteúdo da Cisco Support Community em Português Agora é possível qualificar discussões, documentos, blogs e vídeos!!! Cisco Confidential 45

46 Spotlight Awards (Prêmio Participantes em Detaque) O prêmio participantes em destaque foi criado em 2012 na comunidade global da Cisco e é usado para reconhecer àqueles membros que dão um contribuição significativa para a comunidade de suporte da Cisco e que além de tudo exercem um papel de liderança dentro da comunidade em distintas categorias Foi lançado na comunidade em português, em 1 de dezembro de 2013 e conta com a categoria O Novato. Mais detalhes sobre o premio, podem ser consultados no link: Cisco Confidential 46

47 Convidamos você a participar da CSC em português e em nossas redes sociais Portugal: Brasil: Portugal: Brasil: Portugal: /user/ciscoportugal Brasil: Portugal: Cisco Confidential 47

48 Muito Obrigado por assistir. Por favor complete o formulário de avaliação e dê sugestões de temas para os próximos webcasts!

49

Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec

Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Definição do tempo real para o par do túnel

Leia mais

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações

Leia mais

IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração

IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração Índice Introdução Pré-requisitos Componentes Utilizados Instale Cisco CP Configuração de roteador para

Leia mais

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT

Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara

Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

Como utilizar a central de gerenciamento VPN.

Como utilizar a central de gerenciamento VPN. Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis

Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com Cliente VPN IPSec TheGreenBow Guia de Configuração Router VPN DrayTek WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN

Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar

Leia mais

Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz

Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz geograficamente distantes. Exemplo: (São Paulo Rio de

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública

Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar

Leia mais

Laboratório - Visualização das tabelas de roteamento do host

Laboratório - Visualização das tabelas de roteamento do host Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Chave manual do IPsec entre o exemplo de configuração do Roteadores

Chave manual do IPsec entre o exemplo de configuração do Roteadores Chave manual do IPsec entre o exemplo de configuração do Roteadores Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurar um túnel do IPSec local a local IKEv1 entre um ASA e um roteador do Cisco IOS

Configurar um túnel do IPSec local a local IKEv1 entre um ASA e um roteador do Cisco IOS Configurar um túnel do IPSec local a local IKEv1 entre um ASA e um roteador do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração ASA

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

AnyConnect ao final do cabeçalho IO sobre o IPsec com IKEv2 e exemplo de configuração dos Certificados

AnyConnect ao final do cabeçalho IO sobre o IPsec com IKEv2 e exemplo de configuração dos Certificados AnyConnect ao final do cabeçalho IO sobre o IPsec com IKEv2 e exemplo de configuração dos Certificados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Topologia

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação

AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que você precisará Certificados com EKU apropriado Configuração

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Local dinâmico para situar um túnel IKEv2 VPN entre um exemplo de configuração dois ASA

Local dinâmico para situar um túnel IKEv2 VPN entre um exemplo de configuração dois ASA Local dinâmico para situar um túnel IKEv2 VPN entre um exemplo de configuração dois ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Diagrama de Rede Configurar

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Configurando IPSec entre três roteadores usando endereços privados

Configurando IPSec entre três roteadores usando endereços privados Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

FlexVPN com exemplo da configuração de criptografia da próxima geração

FlexVPN com exemplo da configuração de criptografia da próxima geração FlexVPN com exemplo da configuração de criptografia da próxima geração Índice Introdução Criptografia da próxima geração Série Suite-B-GCM-128 Pré-requisitos Requisitos Componentes Utilizados Certificate

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.! Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################

Leia mais

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Configuração de VPN IPSec

Configuração de VPN IPSec Configuração de VPN IPSec Estas configurações têm como propósito integrar soluções VPN utilizando protocolo IPSec para tunelamento entre equipamentos D-Link Internet Gateway com função de VPN. Utiliza-se

Leia mais

Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011

Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011 Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011 Para usuários de conexão banda larga do tipo PPPoE (autenticação por usuário e senha) Capítulo 1 Conectando-se à Internet Alguns provedores

Leia mais

Laboratório 2.3.4 Configurando a Autenticação OSPF

Laboratório 2.3.4 Configurando a Autenticação OSPF Laboratório 2.3.4 Configurando a Autenticação OSPF Objetivo Configurar um esquema de endereçamento IP para a área OSPF (Open Shortest Path First). Configurar e verificar o roteamento OSPF. Introduzir a

Leia mais

Conectando à malha multicast da RNP

Conectando à malha multicast da RNP Conectando à malha multicast da RNP Laboratório - SCI 2003 Raniery Pontes Outubro 2003 2003 RNP SCI 2003 Laboratório multicast Objetivo Demonstrar os mecanismos para conexão de clientes acadêmicos à malha

Leia mais

LABORATÓRIO 3 (parte 2)

LABORATÓRIO 3 (parte 2) FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Desempenho de Redes Prof. Ulisses Cotta Cavalca LABORATÓRIO 3 (parte 2) OBJETIVOS Verificar e manipular ferramentas de desempenho

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Como utilizar a Função de Alta Disponibilidade (High Availability - HA).

Como utilizar a Função de Alta Disponibilidade (High Availability - HA). Como utilizar a Função de Alta Disponibilidade (High Availability - HA). Alta Disponibilidade (HA) é a função que garante a continuidade de negócios da sua empresa. A equipe de TI pode usar o HA como uma

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

PIX/ASA 7.x e mais tarde: VPN fácil com Split Tunneling ASA 5500 como o server e Cisco 871 como o exemplo de configuração do Easy VPN Remote

PIX/ASA 7.x e mais tarde: VPN fácil com Split Tunneling ASA 5500 como o server e Cisco 871 como o exemplo de configuração do Easy VPN Remote PIX/ASA 7.x e mais tarde: VPN fácil com Split Tunneling ASA 5500 como o server e Cisco 871 como o exemplo de configuração do Easy VPN Remote Índice Introdução Pré-requisitos Requisitos Componentes Utilizados

Leia mais

Escrito por Daniel Donda Ter, 17 de Fevereiro de 2009 18:32 - Última atualização Sáb, 03 de Julho de 2010 23:34

Escrito por Daniel Donda Ter, 17 de Fevereiro de 2009 18:32 - Última atualização Sáb, 03 de Julho de 2010 23:34 Conteúdo Introdução Configurando o Windows Server 2008 Server Core Instalando o Remote Server Administration Tools (RSAT) Configurando o Network Load Balancing (NLB) Adicionando Servidores ao Cluster Gerenciando

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

Tutorial de TCP/IP Parte 26 Criando Registros

Tutorial de TCP/IP Parte 26 Criando Registros Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 7 - Protocolo de Roteamento de Vetor de Distância 1 Objetivos do Capítulo Entender o funcionamento dos protocolos de roteamento de vetor de

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Migração do EzVPN do legado ao exemplo de configuração aumentado do EzVPN

Migração do EzVPN do legado ao exemplo de configuração aumentado do EzVPN Migração do EzVPN do legado ao exemplo de configuração aumentado do EzVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Benefícios Configurar Diagrama de Rede

Leia mais

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES Nome: Guilherme M. Ramires Analista de Sistemas Pós-Graduado em Tecnologia e Gerenciamento de Redes de Computadores CEO

Leia mais