SEGURANÇA APLICADA MATERIAL 19

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA APLICADA MATERIAL 19"

Transcrição

1 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE [email protected] 1

2 Filtro e Inspeção e Pacotes FIREWALL 2

3 FIREWALLS Principais Plataformas 3

4 DEFINIÇÃO É a base das Soluções de Segurança para as empresas. Impõe uma política de controle de acesso Pós Graduação de em usuários Segurança da Informação autorizados e não autorizados, com base na política de segurança definida pelo cliente. Possibilita o isolamento da rede interna. 4

5 EXTERNA INTERNET Segurança Aplicada Rede Acesso Internet CAMADA DE FIREWALLS EXT-2 CHOKE BGP HSRP EXT-1 L3 PORT INTERNA FAILOVER L3 PORT CORE-1 ROOT CORE-2 IPS-2 DMZ IPS-1 DMZ-2 DMZ-1 BASTION HOST ACCESS-1 ACCESS-2 ACCESS-3 DNS PROXY R-PROXY SMTP 5

6 FIREWALL GERENCIADO O Firewall pré-configurado é instalado no site Firewall Firewall Secundário Primário Host Firewall Público DMZ Logging Server Secure Web Server Rede Privada Servidor de Configuração Estação de Servidor de Gerenciamento Monitoração Administrador Centro de Operações de Segurança de Redes da ( SNOC ) Site do Cliente 6

7 RELATÓRIOS ONLINE Firewall Gerenciado Relatório da Regra de Segurança do Firewall ( Security Policies) Permite a visualização de regras atuais e de regras anteriores. 7

8 FIREWALLS ALTA DISP. 8

9 DEFINIÇÃO É a base das Soluções de Segurança para as empresas. Impõe uma política de controle de acesso de usuários autorizados e não autorizados, com base na política de segurança definida pelo cliente. Baseia-se numa arquitetura de firewall totalmente redundante, que utiliza dois firewall sincronizados em um único ponto de reforço 9

10 TOPOLOGIA H.A. Conexão Criptografada Internet Firewall Primário Conexão 1 Conexão 2 Firewall HB Firewall Primário DMZ Secundário Servidor Público Estação de Gerenciamento Administrador Centro de Operações de Segurança de Redes ( SNOC ) Site Principal 10

11 RELATÓRIOS ONLINE Firewall Gerenciado H.A. Relatório Estatístico de Uso do Firewall ( Resources - FW Utilization ) Estatísticas de utilização dos recursos do firewall (CPU, Memória, estatísticas de placas de rede, etc.) Relatórios de Propriedades do Firewall (Resources - FW Properties ) Relatório que detalha todas Pós Graduação as características em Segurança do firewall da (interfaces, Informação processador, modelo, etc...); 11

12 RELATÓRIOS ONLINE Firewall Gerenciado H.A. Relatórios de Uso de Banda ( Usage Reports - Bandwidth Usage ) Estatísticas de utilização do firewall com os 10 sites mais acessados, percentagem de utilização do gateway e total de bytes trafegados; Relatórios de Utilização de Serviços ( Usage Reports -Web, FTP, Telnet, SMTP e POP-3 Usage ) Relatório de estatísticas de utilização do protocolo escolhido e os 10 sites mais visitados 12

13 Firewall Gerenciado H.A. Segurança Aplicada LOG ONLINE Log de Acesso ( Logs - Custom Query, Daily Logs e Deny Logs ) Relatório que permite a consulta total dos logs do firewall, baseado em período (mês, dia, ano). Também permite a consulta dos registros das conexões que foram negadas pelo firewall. 13

14 Fonte substituível em campo Nokia IP 440 HDs duais, espelhados (opcional) Interfaces de Comunicação: Ethernet, FDDI, Serial, ATM (na parte frontal)... ao invés de uma workstation com teclado e monitor 14

15 LAB #10 (FIREWALL - BÁSICO) 15

16 Topologia LAB #10 BLOCO INTERNET LIBERADO: /24 16

17 Configuração R1 (Roteador Internet) hostname R1 interface FastEthernet0/0 ip address no shutdown Ip route aaa new-model aaa authentication login default local username backup privilege 15 password backup 17

18 Configuração R2 (Servidor Interno) hostname SRV interface FastEthernet0/0 ip address no shutdown Ip route aaa new-model aaa authentication login default local username backup privilege 15 password backup ip http server SERVIÇOS ftp-server enable ftp-server topdir flash: 18

19 Configuração FW01 (FIREWALL PARTE1) hostname FW01 interface Ethernet0 nameif inside security-level 100 ip address no shutdown interface Ethernet1 nameif outside security-level 0 ip address no shutdown object-group service ftp-all tcp port-object eq ftp port-object eq ftp-data object-group network servidores-backup network-object host Segurança Aplicada route outside route inside class-map inspection_default match default-inspection-traffic policy-map global_policy FULL INSPECTION class inspection_default inspect icmp STATEFUL service-policy global_policy global 19

20 Configuração FW01 (FIREWALL PARTE2) access-list outside extended permit icmp any any access-list outside extended permit tcp any host eq www REGRAS access-list outside extended permit tcp any object-group servidores-backup object-group ftp-all access-group outside in interface outside static (inside,outside) NAT ESTÁTICO 20

21 Verificação #1 (HTTP): R1 Resultado: O roteador R1 conseguiu abrir a porta TCP:80 (HTTP) do roteador R2 com sucesso. 21

22 Verificação #2 (FTP): R1 Resultado: Um backup da running-config do roteador R1 foi copiado para o roteador R2 com sucesso. 22

Pratica de Arquitetura DMZ. Cisco ASA 5505

Pratica de Arquitetura DMZ. Cisco ASA 5505 Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet

Leia mais

PRÁTICA. Endereçamento Privado SNAT e DNAT

PRÁTICA. Endereçamento Privado SNAT e DNAT PRÁTICA Endereçamento Privado SNAT e DNAT Cenário PASSO1: Configuração das Interfaces e DHCP # Roteador do John enable configure terminal ip dhcp pool house network 192.168.0.0 255.255.255.0 dns-server

Leia mais

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Configurando IPSec entre três roteadores usando endereços privados

Configurando IPSec entre três roteadores usando endereços privados Configurando IPSec entre três roteadores usando endereços privados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no

Leia mais

PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara

PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações

Leia mais

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de

Leia mais

PIX/ASA 7.x ASDM: Restrição do Acesso à Rede de Usuários de VPN de Acesso Remoto

PIX/ASA 7.x ASDM: Restrição do Acesso à Rede de Usuários de VPN de Acesso Remoto PIX/ASA 7.x ASDM: Restrição do Acesso à Rede de Usuários de VPN de Acesso Remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Diagrama de Rede Convenções Configuração

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

ASA 9.x: Configurar serviços FTP/TFTP

ASA 9.x: Configurar serviços FTP/TFTP ASA 9.x: Configurar serviços FTP/TFTP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento Avançado de Protocolos Cenários de configuração Cenário 1: Cliente

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

ASA 8.2: Configurar o Syslog usando o ASDM

ASA 8.2: Configurar o Syslog usando o ASDM ASA 8.2: Configurar o Syslog usando o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração básica do Syslog usando o ASDM Permita o registro Desabilite o registro

Leia mais

ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM

ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Configurando a autenticação radius por meio de Cisco cache engine

Configurando a autenticação radius por meio de Cisco cache engine Configurando a autenticação radius por meio de Cisco cache engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar a autenticação RADIUS com o procedimento

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurando o PPTP através da PAT para um Microsoft PPTP Server Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor

Leia mais

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Permita o acesso ao Internet para o módulo ips ASA 5500-X Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução

Leia mais

Firewall e tradução de endereço de rede

Firewall e tradução de endereço de rede Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo

Leia mais

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação

Leia mais

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Visão geral Objetivos Vista geral do Access Control

Leia mais

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Visão geral Objetivos Vista geral do Access Control

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Etapa 1. Configurar

Leia mais

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno

Leia mais

REDES DE COMPUTADORES LABORATÓRIO

REDES DE COMPUTADORES LABORATÓRIO 2018 neutronica.com.br Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 4 1.1. Laboratório 01 IP... 5 1.2. Laboratório 02 IP... 7 1.3. Laboratório 03 DHCP... 9 1.4. Laboratório 04 NAT...

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Erratas CCNA 5.0 (atualizado )

Erratas CCNA 5.0 (atualizado ) Erratas CCNA 5.0 (atualizado 27-09-2014) Página 40 5º parágrafo, deveria ser: "Já alguns dos protocolos desenhados para atuar em redes geograficamente dispersas (WAN) são definidos nas três primeiras camadas

Leia mais

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Exemplo de Configuração do PIX/ASA como um Servidor VPN Remoto com Autenticação Estendida Usando a Interface de Linha de Comando e o ASDM

Exemplo de Configuração do PIX/ASA como um Servidor VPN Remoto com Autenticação Estendida Usando a Interface de Linha de Comando e o ASDM Exemplo de Configuração do PIX/ASA como um Servidor VPN Remoto com Autenticação Estendida Usando a Interface de Linha de Comando e o ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados

Leia mais

RADIUS avançado para clientes PPP de discagem

RADIUS avançado para clientes PPP de discagem RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting

Leia mais

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Utilizando NAT em redes sobrepostas

Utilizando NAT em redes sobrepostas Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas

Leia mais

Failover ISP com rotas padrão usando o seguimento IP SLA

Failover ISP com rotas padrão usando o seguimento IP SLA Failover ISP com rotas padrão usando o seguimento IP SLA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting Introdução

Leia mais

Transferência de arquivo ASA com exemplo de configuração FXP

Transferência de arquivo ASA com exemplo de configuração FXP Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP

Leia mais

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

Exemplo de configuração do ISDN - IP

Exemplo de configuração do ISDN - IP Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Um conjunto de regras que definem como informações originadas em uma rede devem alcançar uma outra rede. A função

Leia mais