Comunidade de Suporte da Cisco - Webcast ao Vivo:
|
|
- Therezinha Campos Eger
- 8 Há anos
- Visualizações:
Transcrição
1 Comunidade de Suporte da Cisco - Webcast ao Vivo: GET VPN (Group Encrypted Transport VPN): Configuração e Troubleshooting Itzcoatl Espinosa Cisco Support Engineer 04/06/14
2 Webcast com Especialistas em Tecnologia da Comunidade Cisco Especialista de hoje: Itzcoatl Espinosa, Cisco Support Engineer Engenheiro TAC Cisco Confidential 2
3 Webcast com Especialistas em Tecnologia da Comunidade Cisco Especialistas ajudantes de hoje: Ricardo Prado Engenheiro TAC Paulo de Aguiar Engenheiro TAC Cisco Confidential 3
4 Obrigado por estar com a gente hoje! Durante a apresentação, serão feitas algumas perguntas para o público. Dê suas respostas, participe! Cisco Confidential 4
5 Obrigado por estar com a gente hoje! Se você quiser baixar uma cópia da apresentação de hoje, basta clicar no link abaixo ou ir até a Comunidade de Suporte e buscar este webcast na aba Canto dos especialistas. Cisco Confidential 5
6 Primeira Pergunta Você sabe o qué é GETVPN (Group Encrypted Transport VPN)? a) Eu tenho uma idéia básica do que é e como funciona. b) Eu tenho conhecimento teórico sobre o tema, mas sem experiência prática. c) Eu já trabalhei com GETVPN no laboratório. d) Eu tenho GETVPN em uma rede de produção. Cisco Confidential 6
7 Agenda O qué é GETVPN? Conceitos básicos Implementação e Configuração Key Server em modo cooperativo (COOP KS) Verificação e solução de problemas Demo lab Cisco Confidential 7
8 Cisco Confidential 8
9 GETVPN: Group Encrypted Transport Virtual Private Network Nova geração de VPNs para WAN que não utiliza túneis tradicionais ponto-aponto. Baseado em um modelo de membros confiáveis. Os membros de um grupo GETVPN podem comunicar-se uns com os outros usando uma política comum, de modo que a negociação IPSec entre GMs não é necessária. Escalável (conexão any-to-any). Preserva a origem e o destino do endereço IP no cabeçalho do pacote. Fornece segurança para conexões privadas WAN. Criptografa o tráfego em redes MPLS. Cisco Confidential 9
10 Conceitos básicos GDOI. (Group Domain of Interpretation). Protocolo ISAKMP utilizado para o gerenciamento de chaves. Ele é utilizado na comunicação entre os KS e GMs sobre a porta UDP 848. Key Server (KS). Controla e estabelece Associações de Segurança (SAs.) Manutenção das políticas e chaves do grupo. Group Member (GM). Cadastra-se com o servidor para obter o IPSEC SAs (associações de segurança) que são necessários para criptografar o tráfego. Cisco Confidential 10
11 Conceitos básicos KEK (Key Encryption Key). Criptografa as mensagens de rekey entre o servidor e os membros do grupo. Tempo de vida KEK. Pelo menos 3 vezes a TEK. crypto gdoi group GDOI-GROUP1 server local rekey lifetime seconds TEK (Traffic Encryption Key). IPSEC SA usado para a comunicação dos membros do grupo (GMs). Tempo de vida TEK. Valor recomendado: 2 horas: crypto IPSec profile profile1 set security-association lifetime seconds 7200 Cisco Confidential 11
12 Equipamentos e requisitos IOS imagem: 12.4(15)T8 e 12.4(22)T2 IOS-XE imagem: 12.2(33)XNC Referência: GETVPN_DIG_version_1_0_External.pdf Cisco Confidential 12
13 GETVPN GETVPN utiliza os seguintes passos: Key Server GM 1 GM 2 1.Cadastro do GM ao Key Server 2. Autenticação e envio de políticas de criptografia KS (SAs) (KEK) 3. Envio de tráfego entre os GMs. (TEK) 4. Envio do Rekey. Cisco Confidential 13
14 Configuração do Key Server Instale a chave RSA para o rekey. Exemplo: crypto key generate rsa modulus 1024 label REKEYRSA Verifique o status da chave show crypto key mypubkey rsa Se co-op KS será feito, a chave deve ser exportable. crypto key generate rsa modulus 1024 label REKEYRSA exportable Cisco Confidential 14
15 Rekey (Distribuição de Chaves) Usado para enviar políticas. O KS monitora o tempo de vida (lifetime) da SA, e envia um rekey antes que ela expirar. As chaves podem ser distribuídas da forma unicast ou multicast. Multicast. Usado em uma grande implantação. É escalável, mas requer uma infra-estrutura de roteamento em multicast. Unicast. A GM precisa confirmar o recebimento do rekey ao KS. Cisco Confidential 15
16 Rekey (Distribuição de Chaves) As seguintes alterações gerarão rekey pelo Key Server. Altere a crypto ACL. Modifique o IPSec transformar set. Altere o tipo de rekey (unicast para multicast, ou vice-versa). Mude o endereço multicast do rekey. Alterar chave RSA. Modificar as configurações de perfil do crypto Ativar ou desativar a detecção de anti-replay. Cisco Confidential 16
17 Implementação do GETVPN Instale KS em locais geograficamente separados. Pode ser usado o rekey unicast em implantações até GMs. Use certificados em vez de chave pre-shared para escalabilidade e segurança. Quando há mais de 1000 GMs e as políticas são grandes, as mensagens do rekey podem ser muito grandes também. Às vezes, é recomendado aumentar o tamanho da memória dos buffers no KS. buffers huge size Cisco Confidential 17
18 Implementação do GETVPN A rede deve ser acessível entre os KS e os membros do grupo. O roteador CE (Customer Edge) deve ter o hardware de criptografia apropriado para lidar com a quantidade de tráfego esperado. Se houver um firewall no meio, certifique-se que não estão bloqueados os seguintes protocolos : GDOI (UDP 848). ESP (IP 50). O servidor de NTP e a Autoridade Certificadora (CA) devem ser acessíveis. O cadastro dos membros pode ser equilibrada entre os Key Servers. Cisco Confidential 18
19 Configuração do ACL do crypto Recomenda-se reduzir a configuração tanto quanto seja possível. Colocar entradas de permit e ao final ter o deny any any implícito. Não utilizar portas para definir o ACL. Há um limite de 100 entradas na ACL, contudo, ter visto problemas de desempenho em configurações menores. Utilizar uma configuração simétrica e resumir redes para evitar o consumo da memória: Ejemplo: permit ip Cisco Confidential 19
20 Configuração do Key Server KS1#show run crypto isakmp policy 1 encr 3des! crypto ipsec transform-set 3des-sha esp-3des esp-sha-hmac! crypto ipsec profile profile1 set transform-set 3des-sha! crypto gdoi group group1 identity number 1111 server local rekey address ipv4 rekey_mul rekey retransmit 10 number 2 rekey authentication mypubkey rsa REKEYRSA sa ipsec 1 profile profile1 match address ipv4 getvpn_acl replay time window-size 40 address ipv Políticas Fase I Perfil que utiliza o transform set Gerar o grupo do GETVPN Identificador do grupo Tipo de rekey utilizado Chave usada para o rekey Políticas de Fase II (IPSEC) Crypto ACL Endereço do servidor Cisco Confidential 20
21 Configuração do Key Server Continuação! ip access-list extended getvpn_acl permit ip host host permit ip host host !! ip access-list extended rekey_mul permit ip host host permit ip host host !! ntp source Loopback0 ntp master 1 ACL do criptografado ACL para o rekey em multicast Configuração do NTP Cisco Confidential 21
22 Configuração do Group Member (GM) GM#show run crypto isakmp policy 1 encr 3des! crypto gdoi group group1 identity number 1111 server address ipv server address ipv ! crypto map gdoi_map 1 gdoi set group group1! interface Loopback0 ip address ! interface Ethernet0/0 ip address crypto map gdoi_map Políticas de Fase I Gerar o grupo do GETVPN Identificador do grupo Servidor primário para o cadastro Servidor secundário Aplicação do grupo no crypto map Aplicação do crypto map na interface Cisco Confidential 22
23 Cisco Confidential 23
24 Segunda Pergunta Você sabe o que é GETVPN em modo cooperativo? a) Conheço o conceito. b) Eu tenho o conhecimento teórico necessário. c) Eu fiz o GETVPN no laboratório. d) Eu tenho GETVPN em modo cooperativo em uma rede em produção. Cisco Confidential 24
25 Coop Key Server Usado em grandes implantações para garantir redundância e cadastro de todos os GMs. O KS principal é responsável pela criação e distribuição das políticas de criptografia. Ele envia atualizações para os outros KS para manter a sincronia. O KS secundário mantém o controle do estado do KS primário (Alive o Dead). Se os KS secundários param de receber mensagens do COOP. O KS secundário muda para o estado primário. O cadastro pode ser feito em qualquer KS para realizar o balanceamento de carga, no entanto, apenas o KS primário faz a distribuição das mensagens do rekey. Cisco Confidential 25
26 Coop Key Server Gerar uma chave RSA e exporta-la para os outros Key Servers. A escolha do KS primário se baseia na mais alta prioridade. Ativar os ISAKMP keepalives (Dead Peer Detection - DPD). As configurações de GETVPN devem ser iguais entre os Key Servers. Se certificados PKI são usados para autenticar a Fase I, recomendamos o uso de uma chave RSA diferente. Key Server 1 Key Server 2 GM 1 GM 2 Cisco Confidential 26
27 Configuração do Coop Key Server Gerar um tipo de chave exportável crypto key generate rsa modulus 1024 label REKEYRSA exportable Exporte a chave RSA crypto key export rsa REKEYRSA pem terminal 3des <pass code> Importar a chave em outros KSs. crypto key import rsa REKEYRSA pem terminal <pass code> Configure o Key Server em modo cooperativo crypto isakmp keepalive 15 periodic! crypto gdoi group GDOI-GROUP1 server local address ipv redundancy local priority 250 peer address ipv Ativar keepalive Endereço do KS local Ativar redundância Prioridade para a escolha Endereço do KS secundário Cisco Confidential 27
28 Cisco Confidential 28
29 Cadastro do Group Member Cadastro com sucesso de um membro May 10 22:56:23.871: %CRYPTO-5-GM_REGSTER: Start registration to KS for group group1 using address May 10 22:56:24.051: ISAKMP:(1005):Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETE May 10 22:56:24.051: ISAKMP:(1005):Old State = IKE_I_MM6 New State = IKE_P1_COMPLETE May 10 22:56:24.055: GDOI:INFRA:(0): Completed KEK Processing May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): TEK SPI is 0x22AF9D8E May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): Completed processing GDOI SA TEK Payload - PERMIT May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): TEK SPI is 0x22AF9D8E May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111): Completed processing GDOI SA TEK Payload - PERMIT May 10 22:56:24.055: GDOI:INFRA:(group1:1005:1111):Completed processing 2 GDOI SA TEK Payloads May 10 22:56:24.055: ISAKMP:(1005): sending packet to my_port 848 peer_port 848 (I) GDOI_IDLE May 10 22:56:24.055: %GDOI-5-GM_REGS_COMPL: Registration to KS complete for group group1 using address May 10 22:56:24.059: GDOI:GM:(0):Registration installed 2 new ipsec SA(s) for group group1. Cisco Confidential 29
30 Verificação do Key Server KS1_CA#show cry gdoi GROUP INFORMATION Group Name : group1 (Multicast) Group Identity : 1111 Group Members : 2 IPSec SA Direction : Both Active Group Server : Local Redundancy : Configured Local Address : Local Priority : 250 Local KS Status : Alive Local KS Role : Primary Group Rekey Lifetime : secs Group Rekey Remaining Lifetime : secs Rekey Retransmit Period : 10 secs Rekey Retransmit Attempts: 2 Group Retransmit Remaining Lifetime : 0 secs IPSec SA Number : 1 IPSec SA Rekey Lifetime: 3600 secs Profile Name : profile1 Replay method : Time Based Replay Window Size : 40 SA Rekey Remaining Lifetime : 2516 secs ACL Configured : access-list getvpn_acl Group Server list : Local Cisco Confidential 30
31 Verificação do Group Member GM1#show crypto gdoi GROUP INFORMATION Group Name : group1 Group Identity : 1111 Rekeys received : 0 IPSec SA Direction : Both Active Group Server : Group Server list : GM Reregisters in Rekey Received Rekeys received Cumulative : 0 After registration : 0 : 2426 secs : never KEK POLICY: Rekey Transport Type : Multicast Lifetime (secs) : Encrypt Algorithm : 3DES Key Size : 192 Sig Hash Algorithm : HMAC_AUTH_SHA Sig Key Length (bits) : 1024 TEK POLICY for the current KS-Policy ACEs Downloaded: Ethernet0/0: IPsec SA: spi: 0x22AF9D8E( ) transform: esp-3des esp-sha-hmac sa timing:remaining key lifetime (sec): (2549) Anti-Replay(Time Based) : 40 sec interval ACL Downloaded From KS : access-list permit ip host host access-list permit ip host host Cisco Confidential 31
32 Verificação do Group Member Uma vez cadastrado, verifique o rekey: GM1#show cry isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id status GDOI_REKEY 1006 ACTIVE GDOI_IDLE 1005 ACTIVE Os GMs devem receber periodicamente o rekey. GM#00:02:51: %GDOI-5-GM_RECV_REKEY: Received Rekey for group diffint from to with seq # 1 GM# 00:03:02: %GDOI-5-GM_RECV_REKEY: Received Rekey for group diffint from to with seq # 2 GM# 00:03:12: %GDOI-5-GM_RECV_REKEY: Received Rekey for group diffint from to with seq # 3 Cisco Confidential 32
33 Verificação do Coop KS KS1_CA#show cry gdoi ks coop Crypto Gdoi Group Name :group1 Group handle: , Local Key Server handle: Local Address: Local Priority: 250 Local KS Role: Primary, Local KS Status: Alive Primary Timers: Peer Sessions: Session 1: Server handle: Peer Address: Peer Priority: 100 Peer KS Role: Secondary, Peer KS Status: Alive Antireplay Sequence Number: 4 IKE status: Established Counters: KS2#show crypto gdoi ks coop Crypto Gdoi Group Name :group1 Group handle: , Local Key Server handle: Local Address: Local Priority: 100 Local KS Role: Secondary, Local KS Status: Alive Secondary Timers: Peer Sessions: Session 1: Server handle: Peer Address: Peer Priority: 250 Peer KS Role: Primary, Peer KS Status: Alive Antireplay Sequence Number: 183 IKE status: Established Counters: Cisco Confidential 33
34 Tráfego criptografado nos GMs GM2#show crypto ipsec sa interface: Ethernet0/0 Crypto map tag: gdoi_map, local addr local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 848 PERMIT, flags={origin_is_acl,} #pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5 #pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 5 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0 current outbound spi: 0x22AF9D8E( ) PFS (Y/N): N, DH group: none inbound esp sas: spi: 0x22AF9D8E( ) transform: esp-3des esp-sha-hmac, outbound esp sas: spi: 0x22AF9D8E( ) transform: esp-3des esp-sha-hmac Cisco Confidential 34
35 Comandos úteis No Key Server Show crypto gdoi Show crypto gdoi ks acl Show crypto gdoi ks coop Show crypto gdoi ks members Show crypto gdoi ks policy No Group Member Show crypto gdoi Show crypto gdoi gm acl Show crypto gdoi gm rekey Show crypto gdoi ipsec sa Show crypto isakmp sa Show crypto ipsec sa Cisco Confidential 35
36 Comandos úteis Limpar o túnel Clear crypto sa Clear crypto isakmp Clear crypto gdoi Nota: O comando clear crypto gdoi" executado no Key Server, limpa todos os cadastros. Debugs debug crypto gdoi? error Error level event Event level gm ks Group Member Key Server packet Packet level NOTA: A ativação dos debugs em um ambiente de produção pode causar problemas de desempenho nos roteadores. Cisco Confidential 36
37 Problemas no cadastro do Group Member Verifique a conectividade entre os GMs e KS (ping). Se o KS está atrás de um firewall, verifique se o GDOI (UDP 848) estar permitido. Se você tiver rekey em multicast, verifique se o roteador está ativado para roteamento em multicast. A fase 1 de IKE é usada para o cadastro, verifique que as políticas entre o KS e GM são iguais. Se existe um grande número de GMs tentando se cadastrar ao mesmo tempo pode causar high CPU no KS. Ao usar certificados, verifique se eles estão corretos e são válidos. Cisco Confidential 37
38 Falha de criptografia no GM A falha pode ser causada por uma diferença no SPI(Security Payload Index) entre os GMs por alguma divisão na rede. Essa divisão faz com que os Key Servers percam a sincronia e cada um envia as suas próprias chaves TEK. Verifique se eles estão usando o mesmo SPI e restaure a comunicação entre os Key Servers. Cisco Confidential 38
39 Pergunta 3 Qual das seguintes alterações não irão gerar um tiro do rekey? a) Mudar a ACL crypto b) Alterar o tipo de unicast para multicast rekey.. c) Alterar o endereço IP do rekey multicast. d) Mudar o tamanho da janela de anti-replay. Cisco Confidential 39
40 Cisco Confidential 40
41 Lab Demo: Topología Cisco Confidential 41
42 Referências GETVPN deployment guide 07_ html GETVPN Group Encrypted Transport VPN (GETVPN) Design and Implementation Guide %2fproducts%2fcollateral%2fsecurity%2fgroup-encrypted-transportvpn%2fGETVPN_DIG_version_1_0_External.pdf&pos=2&query=getvpn+scalability Cisco Confidential 42
43 Envie sua pergunta agora! Use o painel Q&A para enviar suas perguntas, os especialistas irão responder ao vivo!
44 Evento Pergunte aos Especialistas com Itzcoatl Espinosa Se você quiser tirar mais dúvidas com o nosso especialista, ele estará respondendo a perguntas entre os dias 04 e 13 de Junho, neste link: O vídeo, a apresentação e as perguntas e respostas serão disponibilizados até a terça-feira da semana que vem no link: Cisco Confidential 44
45 Qualifique o conteúdo da Cisco Support Community em Português Agora é possível qualificar discussões, documentos, blogs e vídeos!!! Cisco Confidential 45
46 Spotlight Awards (Prêmio Participantes em Detaque) O prêmio participantes em destaque foi criado em 2012 na comunidade global da Cisco e é usado para reconhecer àqueles membros que dão um contribuição significativa para a comunidade de suporte da Cisco e que além de tudo exercem um papel de liderança dentro da comunidade em distintas categorias Foi lançado na comunidade em português, em 1 de dezembro de 2013 e conta com a categoria O Novato. Mais detalhes sobre o premio, podem ser consultados no link: Cisco Confidential 46
47 Convidamos você a participar da CSC em português e em nossas redes sociais Portugal: Brasil: Portugal: Brasil: Portugal: /user/ciscoportugal Brasil: Portugal: Cisco Confidential 47
48 Muito Obrigado por assistir. Por favor complete o formulário de avaliação e dê sugestões de temas para os próximos webcasts!
49
Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec
Dinâmico ao exemplo de configuração dinâmico do túnel de IPsec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Definição do tempo real para o par do túnel
Leia maisPIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN
PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações
Leia maisIOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração
IOS Router como o Easy VPN Server usando o exemplo de configuração do profissional da configuração Índice Introdução Pré-requisitos Componentes Utilizados Instale Cisco CP Configuração de roteador para
Leia maisConfigurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT
Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisRoteador e cliente VPN para Internet públicas em um exemplo de configuração da vara
Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisLoad Balance / Route Policy (para series Vigor 2860 / Vigor 2925)
Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisRedes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes
Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisConfigurando o Balanceamento de Carga em Concentradores VPN 3000
Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições
Leia maisComo utilizar a central de gerenciamento VPN.
Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,
Leia maisGatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt
Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage
Leia maisAtividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia
Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisExemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis
Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisCONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2
CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de
Leia maisRouter VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com
Cliente VPN IPSec TheGreenBow Guia de Configuração Router VPN DrayTek WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisConfigurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN
Configurando um Cisco 827 para o PPPoE com sobrecarga NAT do IPSec de VPN Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar
Leia maisNeste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz
Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz geograficamente distantes. Exemplo: (São Paulo Rio de
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisConfigurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública
Configurando o roteador para roteador, o Preshared do IPsec, sobrecarga NAT entre um privado e uma rede pública Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisLaboratório - Visualização das tabelas de roteamento do host
Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisChave manual do IPsec entre o exemplo de configuração do Roteadores
Chave manual do IPsec entre o exemplo de configuração do Roteadores Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConfigurar um túnel do IPSec local a local IKEv1 entre um ASA e um roteador do Cisco IOS
Configurar um túnel do IPSec local a local IKEv1 entre um ASA e um roteador do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração ASA
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisCapítulo 9: Listas de Controle de Acesso
Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisAlta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisAdministração de VPNs IPSec
Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.
Leia maisAnyConnect ao final do cabeçalho IO sobre o IPsec com IKEv2 e exemplo de configuração dos Certificados
AnyConnect ao final do cabeçalho IO sobre o IPsec com IKEv2 e exemplo de configuração dos Certificados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Topologia
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisAnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação
AnyConnect sobre IKEv2 ao ASA com AAA e certificado de autenticação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que você precisará Certificados com EKU apropriado Configuração
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisLocal dinâmico para situar um túnel IKEv2 VPN entre um exemplo de configuração dois ASA
Local dinâmico para situar um túnel IKEv2 VPN entre um exemplo de configuração dois ASA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Diagrama de Rede Configurar
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisConfigurando IPSec entre três roteadores usando endereços privados
Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisRoteamento e Comutação
Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos
Leia maisConfigurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisFlexVPN com exemplo da configuração de criptografia da próxima geração
FlexVPN com exemplo da configuração de criptografia da próxima geração Índice Introdução Criptografia da próxima geração Série Suite-B-GCM-128 Pré-requisitos Requisitos Componentes Utilizados Certificate
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia mais** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!
Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################
Leia maisConfigurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisMPLS MultiProtocol Label Switching
MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisConfiguração de VPN IPSec
Configuração de VPN IPSec Estas configurações têm como propósito integrar soluções VPN utilizando protocolo IPSec para tunelamento entre equipamentos D-Link Internet Gateway com função de VPN. Utiliza-se
Leia maisManual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011
Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011 Para usuários de conexão banda larga do tipo PPPoE (autenticação por usuário e senha) Capítulo 1 Conectando-se à Internet Alguns provedores
Leia maisLaboratório 2.3.4 Configurando a Autenticação OSPF
Laboratório 2.3.4 Configurando a Autenticação OSPF Objetivo Configurar um esquema de endereçamento IP para a área OSPF (Open Shortest Path First). Configurar e verificar o roteamento OSPF. Introduzir a
Leia maisConectando à malha multicast da RNP
Conectando à malha multicast da RNP Laboratório - SCI 2003 Raniery Pontes Outubro 2003 2003 RNP SCI 2003 Laboratório multicast Objetivo Demonstrar os mecanismos para conexão de clientes acadêmicos à malha
Leia maisLABORATÓRIO 3 (parte 2)
FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Desempenho de Redes Prof. Ulisses Cotta Cavalca LABORATÓRIO 3 (parte 2) OBJETIVOS Verificar e manipular ferramentas de desempenho
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisComo utilizar a Função de Alta Disponibilidade (High Availability - HA).
Como utilizar a Função de Alta Disponibilidade (High Availability - HA). Alta Disponibilidade (HA) é a função que garante a continuidade de negócios da sua empresa. A equipe de TI pode usar o HA como uma
Leia maisIntrodução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisPIX/ASA 7.x e mais tarde: VPN fácil com Split Tunneling ASA 5500 como o server e Cisco 871 como o exemplo de configuração do Easy VPN Remote
PIX/ASA 7.x e mais tarde: VPN fácil com Split Tunneling ASA 5500 como o server e Cisco 871 como o exemplo de configuração do Easy VPN Remote Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
Leia maisEscrito por Daniel Donda Ter, 17 de Fevereiro de 2009 18:32 - Última atualização Sáb, 03 de Julho de 2010 23:34
Conteúdo Introdução Configurando o Windows Server 2008 Server Core Instalando o Remote Server Administration Tools (RSAT) Configurando o Network Load Balancing (NLB) Adicionando Servidores ao Cluster Gerenciando
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisVPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas
1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,
Leia maisTutorial de TCP/IP Parte 26 Criando Registros
Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 7 - Protocolo de Roteamento de Vetor de Distância 1 Objetivos do Capítulo Entender o funcionamento dos protocolos de roteamento de vetor de
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro
Leia maisMigração do EzVPN do legado ao exemplo de configuração aumentado do EzVPN
Migração do EzVPN do legado ao exemplo de configuração aumentado do EzVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Benefícios Configurar Diagrama de Rede
Leia maisAlta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES
Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES Nome: Guilherme M. Ramires Analista de Sistemas Pós-Graduado em Tecnologia e Gerenciamento de Redes de Computadores CEO
Leia mais