SEGURANÇA APLICADA MATERIAL 19
|
|
|
- Fábio Coelho Bernardes
- 9 Há anos
- Visualizações:
Transcrição
1 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE [email protected] 1
2 Filtro e Inspeção e Pacotes FIREWALL 2
3 FIREWALLS Principais Plataformas 3
4 DEFINIÇÃO É a base das Soluções de Segurança para as empresas. Impõe uma política de controle de acesso Pós Graduação de em usuários Segurança da Informação autorizados e não autorizados, com base na política de segurança definida pelo cliente. Possibilita o isolamento da rede interna. 4
5 EXTERNA INTERNET Segurança Aplicada Rede Acesso Internet CAMADA DE FIREWALLS EXT-2 CHOKE BGP HSRP EXT-1 L3 PORT INTERNA FAILOVER L3 PORT CORE-1 ROOT CORE-2 IPS-2 DMZ IPS-1 DMZ-2 DMZ-1 BASTION HOST ACCESS-1 ACCESS-2 ACCESS-3 DNS PROXY R-PROXY SMTP 5
6 FIREWALL GERENCIADO O Firewall pré-configurado é instalado no site Firewall Firewall Secundário Primário Host Firewall Público DMZ Logging Server Secure Web Server Rede Privada Servidor de Configuração Estação de Servidor de Gerenciamento Monitoração Administrador Centro de Operações de Segurança de Redes da ( SNOC ) Site do Cliente 6
7 RELATÓRIOS ONLINE Firewall Gerenciado Relatório da Regra de Segurança do Firewall ( Security Policies) Permite a visualização de regras atuais e de regras anteriores. 7
8 FIREWALLS ALTA DISP. 8
9 DEFINIÇÃO É a base das Soluções de Segurança para as empresas. Impõe uma política de controle de acesso de usuários autorizados e não autorizados, com base na política de segurança definida pelo cliente. Baseia-se numa arquitetura de firewall totalmente redundante, que utiliza dois firewall sincronizados em um único ponto de reforço 9
10 TOPOLOGIA H.A. Conexão Criptografada Internet Firewall Primário Conexão 1 Conexão 2 Firewall HB Firewall Primário DMZ Secundário Servidor Público Estação de Gerenciamento Administrador Centro de Operações de Segurança de Redes ( SNOC ) Site Principal 10
11 RELATÓRIOS ONLINE Firewall Gerenciado H.A. Relatório Estatístico de Uso do Firewall ( Resources - FW Utilization ) Estatísticas de utilização dos recursos do firewall (CPU, Memória, estatísticas de placas de rede, etc.) Relatórios de Propriedades do Firewall (Resources - FW Properties ) Relatório que detalha todas Pós Graduação as características em Segurança do firewall da (interfaces, Informação processador, modelo, etc...); 11
12 RELATÓRIOS ONLINE Firewall Gerenciado H.A. Relatórios de Uso de Banda ( Usage Reports - Bandwidth Usage ) Estatísticas de utilização do firewall com os 10 sites mais acessados, percentagem de utilização do gateway e total de bytes trafegados; Relatórios de Utilização de Serviços ( Usage Reports -Web, FTP, Telnet, SMTP e POP-3 Usage ) Relatório de estatísticas de utilização do protocolo escolhido e os 10 sites mais visitados 12
13 Firewall Gerenciado H.A. Segurança Aplicada LOG ONLINE Log de Acesso ( Logs - Custom Query, Daily Logs e Deny Logs ) Relatório que permite a consulta total dos logs do firewall, baseado em período (mês, dia, ano). Também permite a consulta dos registros das conexões que foram negadas pelo firewall. 13
14 Fonte substituível em campo Nokia IP 440 HDs duais, espelhados (opcional) Interfaces de Comunicação: Ethernet, FDDI, Serial, ATM (na parte frontal)... ao invés de uma workstation com teclado e monitor 14
15 LAB #10 (FIREWALL - BÁSICO) 15
16 Topologia LAB #10 BLOCO INTERNET LIBERADO: /24 16
17 Configuração R1 (Roteador Internet) hostname R1 interface FastEthernet0/0 ip address no shutdown Ip route aaa new-model aaa authentication login default local username backup privilege 15 password backup 17
18 Configuração R2 (Servidor Interno) hostname SRV interface FastEthernet0/0 ip address no shutdown Ip route aaa new-model aaa authentication login default local username backup privilege 15 password backup ip http server SERVIÇOS ftp-server enable ftp-server topdir flash: 18
19 Configuração FW01 (FIREWALL PARTE1) hostname FW01 interface Ethernet0 nameif inside security-level 100 ip address no shutdown interface Ethernet1 nameif outside security-level 0 ip address no shutdown object-group service ftp-all tcp port-object eq ftp port-object eq ftp-data object-group network servidores-backup network-object host Segurança Aplicada route outside route inside class-map inspection_default match default-inspection-traffic policy-map global_policy FULL INSPECTION class inspection_default inspect icmp STATEFUL service-policy global_policy global 19
20 Configuração FW01 (FIREWALL PARTE2) access-list outside extended permit icmp any any access-list outside extended permit tcp any host eq www REGRAS access-list outside extended permit tcp any object-group servidores-backup object-group ftp-all access-group outside in interface outside static (inside,outside) NAT ESTÁTICO 20
21 Verificação #1 (HTTP): R1 Resultado: O roteador R1 conseguiu abrir a porta TCP:80 (HTTP) do roteador R2 com sucesso. 21
22 Verificação #2 (FTP): R1 Resultado: Um backup da running-config do roteador R1 foi copiado para o roteador R2 com sucesso. 22
Pratica de Arquitetura DMZ. Cisco ASA 5505
Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet
PRÁTICA. Endereçamento Privado SNAT e DNAT
PRÁTICA Endereçamento Privado SNAT e DNAT Cenário PASSO1: Configuração das Interfaces e DHCP # Roteador do John enable configure terminal ip dhcp pool house network 192.168.0.0 255.255.255.0 dns-server
Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central
Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Configurando IPSec entre três roteadores usando endereços privados
Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática
Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no
PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara
PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
PIX/ASA 7.x ASDM: Restrição do Acesso à Rede de Usuários de VPN de Acesso Remoto
PIX/ASA 7.x ASDM: Restrição do Acesso à Rede de Usuários de VPN de Acesso Remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Diagrama de Rede Convenções Configuração
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
ASA 9.x: Configurar serviços FTP/TFTP
ASA 9.x: Configurar serviços FTP/TFTP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento Avançado de Protocolos Cenários de configuração Cenário 1: Cliente
genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
ASA 8.2: Configurar o Syslog usando o ASDM
ASA 8.2: Configurar o Syslog usando o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração básica do Syslog usando o ASDM Permita o registro Desabilite o registro
ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM
ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções
Configurando a autenticação radius por meio de Cisco cache engine
Configurando a autenticação radius por meio de Cisco cache engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar a autenticação RADIUS com o procedimento
Firewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Configurando o PPTP através da PAT para um Microsoft PPTP Server
Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor
Permita o acesso ao Internet para o módulo ips ASA 5500-X
Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução
Firewall e tradução de endereço de rede
Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação
Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado
Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Visão geral Objetivos Vista geral do Access Control
Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado
Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Visão geral Objetivos Vista geral do Access Control
Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig
FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Etapa 1. Configurar
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno
REDES DE COMPUTADORES LABORATÓRIO
2018 neutronica.com.br Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 4 1.1. Laboratório 01 IP... 5 1.2. Laboratório 02 IP... 7 1.3. Laboratório 03 DHCP... 9 1.4. Laboratório 04 NAT...
Firewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Erratas CCNA 5.0 (atualizado )
Erratas CCNA 5.0 (atualizado 27-09-2014) Página 40 5º parágrafo, deveria ser: "Já alguns dos protocolos desenhados para atuar em redes geograficamente dispersas (WAN) são definidos nas três primeiras camadas
Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC
Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Firewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Exemplo de Configuração do PIX/ASA como um Servidor VPN Remoto com Autenticação Estendida Usando a Interface de Linha de Comando e o ASDM
Exemplo de Configuração do PIX/ASA como um Servidor VPN Remoto com Autenticação Estendida Usando a Interface de Linha de Comando e o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
RADIUS avançado para clientes PPP de discagem
RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting
Configurando o NAT Estático e o NAT Dinâmico Simultaneamente
Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas
CURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Utilizando NAT em redes sobrepostas
Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas
Failover ISP com rotas padrão usando o seguimento IP SLA
Failover ISP com rotas padrão usando o seguimento IP SLA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting Introdução
Transferência de arquivo ASA com exemplo de configuração FXP
Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP
Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP
Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting
Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.
Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network
Exemplo de configuração do ISDN - IP
Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação
Redes de Computadores II
Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Um conjunto de regras que definem como informações originadas em uma rede devem alcançar uma outra rede. A função
