Tecnologia 802.1X. Eng. Alessandro C. Bianchini
|
|
- Nathalie Ávila Azambuja
- 8 Há anos
- Visualizações:
Transcrição
1 Tecnologia Eng. Alessandro C. Bianchini
2 Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança da informação; formado em engenharia elétrica com ênfase em telecomunicações pela Escola de Engenharia Mauá-SP, pós-graduado em segurança da informação pelo IBTA-SP e também pós-graduado em engenharia de rede e sistema de telecomunicações pelo INATEL-MG; Possui certificações de fabricantes como Cisco,Allied Telesyn, Fortinet e Vmware. 2
3 Certificações VCP 4 Vmware Certified Professional 4.0 VCP 3 Vmware Certified Professional 3.0 ITIL v3 Foundation CCNP - Cisco Certified Network Professional CCDP - Cisco Certified Design Professional CCVP - Cisco Certified Voice Professional CCSP - Cisco Certified Security Professional CCNA - Cisco Certified Network Associate CCDA - Cisco Certified Design Associate CAWDS Cisco Advanced Wireless Design Specialist CAWFS Cisco Advanced Wireless Field Specialist CISS - Cisco Information Security Specialist CIOSSS - Cisco IOS Security Specialist CFWS - Cisco Firewall Specialist CIPSS - Cisco IPS Specialist FCNSA- Fortinet Certified Network Security Administrator CAIR Certified Allied installation Router CAIS Certified Allied installation switch CASE Certified Allied system engineer 4011 Recognition - CNSS (Committee on National Security Systems) 4013 Recognition CNSS (Committee on National Security Systems) 3
4 Controle de acesso 4
5 Principio da autenticação 5
6 Rede cabeada Topologia 802.1x Suplicante Autenticador Servidor de Rede sem fio autenticação Suplicante Autenticador Servidor de autenticação 6
7 Definições Suplicante: a entidade que quer ter acesso Autenticador: a entidade que controla o acesso Servidor de autenticação: a entidade que autoriza ou nega o acesso 7
8 Estado inicial do
9 Iniciando a requisição 9
10 Pedindo autorização 10
11 802.1 em ambiente wireless 11
12 Vantagens Padrão aberto Baseado na identificação do usuário Gerenciamento dinâmico de chaves Administração centralizada do usuário Suporte a vários tipos de autenticação 12
13 EAP Extensible Authentication Protocol RFC2284 Criado para aumentar os métodos de autenticação (expandir) Modo que o suplicante prova sua identidade para o servidor de autenticação Autenticador faz o encaminhamento das mensagens EAP para o servidor de autenticação Exemplo 13
14 Tipos de EAP EAP-MD5 EAP-TLS EAP-PEAP EAP-LEAP EAP-TTLS Entre outros Obs. Em nosso estudo iremos nos dedicar ao PEAP e ao TLS 14
15 Tipos de mensagens EAP Request: Mensagem enviada do autenticador para o suplicante Response:Mensagem enviada do suplicante para o autenticador Success: Mensagem enviada pelo autenticador indicando a liberação do acesso. Failure: Mensagem enviada pelo autenticador indicando a rejeição do acesso. 15
16 Formato das mensagens EAP Códigos: Request (01) Response (02) Success (03) Failure (04) 16
17 Formato das mensagens EAP Mensagens do tipo Request e Response usam EAP TYPE FIELD. Existem apenas 6 tipos, o restante métodos proprietários TYPE: 1 Identity: é utilizado na fase de introdução 2 Notification: é utilizado para um prompt para usuário 3 NAK: é utilizado para notificar ao suplicante que o autenticador não suporta determinado método de autenticação 17
18 Formato das mensagens EAP Identifier: valor entre é incrementado a cada mensagem enviada. Lenght:é o numero de bytes da mensagem EAP DATA:é o dado que é enviado nas mensagens request e response Obs. Mensagens Success e Failure não tem o campo DATA 18
19 EAPOL EAP foi desenvolvido para trabalhar com PPP e não com protocolos de LAN EAP over LAN (EAPOL) Nem todas mensagens EAPOL carregam mensagens EAP, existem mensagens administrativas. 19
20 Tipos de mensagens EAPOL EAPOL-START: Quando o suplicante faz a primeira conexão para a rede, este não possui o MAC address do autenticador, para resolver este problema o IEEE definiu esta mensagem que utiliza um endereço MAC especial e reservado de um grupo multicast EAPOL-KEY:Autenticador envia a chave de encriptação para o suplicante EAPOL-PACKET: utilizado para transportar mensagens EAP EAPOL-LOGOFF: indica que o suplicante deseja desconectar da rede EAPOL-Encapsulated-ASF-Alert 20
21 Fluxo das mensagens EAP 21
22 Radius Transporta mensagens de autenticação sobre uma rede IP Tecnologia altamente estável Padrão 22
23 Padrões Radius RFC2865: Remote Authentication Dial-In User Service RFC 2866: RADIUS Accounting RFC 2867: RADIUS Accounting for Tunneling RFC 2868: RADIUS Authentication for Tunneling RFC2869: RADIUS Extensions (EAP over radius) RFC 3162: RADIUS over IP6 RFC 2548: Microsoft Vendor-Specific RADIUS Attributes 23
24 Mensagens relevantes do RADIUS ACCESS-REQUEST:Mensagem do autenticador para o servidor de autenticação, que realiza uma requisição ACCESS-CHALLENGE : Mensagem do servidor de autenticação para o autenticado, envia um desafio (CHAP) ACCESS-ACCEPT: Mensagem do servidor de autenticação para o autenticador indicando a aceitação do suplicante ACCESS-REJECT: Mensagem do servidor de autenticação para o autenticador indicando a rejeição do suplicante 24
25 Autenticação Básica do Radius 25
26 CODE: 1 - Access-Request 2 Access-Accept 3 Access-Reject 11 Access-Challenge Tipo de mensagem Identifier: Numero arbitrário utilizado para identificar as requisições e respostas Lenght: Indica o numero de bytes total da mensagem Autenticador: depende do tipo de mensagem Em mensagem Access-Request o campo authenticator tem um NONCE de 16 bytes 26
27 Tipo de mensagem Autenticador: depende do tipo de mensagem Em mensagem Access-Request o campo authenticator tem um NONCE de 16 bytes, este é usado para dois propósitos: o primeiro se a mensagem Access-request está enviando uma senha, esta senha é criptografada utilizando uma combinação entre entre a chave secreta e o nonce. Segundo em mensagens do tipo reply usa o valor do nonce derivando um valor do check de integridade. Atributes: Informação transportada pelo RADIUS 27
28 A Nome Tipos de atributos Descrição User-name User-password NAS-IP-ADDRESS Vendor-specific Identificação de um user-name Contem a senha do usuário Endereço IP do NAS Permite fabricantes implementar suas particularidade 28
29 Exemplo de EAP over Radius 29
30 Análise dos Servidores Radius Client Software Microsoft Funk Odyssey Client Meetinghouse Aegis Client RADIUS Servers Microsoft IAS (2000) Cisco ACS (2000, NT, Unix) Funk Steel Belted Radius (2000, NT, Solaris) Meetinghouse Aegis Server (2000, P, Unix, Linux) TLS TTLS PEAP GTC PEAP -MSCHAPv2 MD5 LEAP 30
31 Exemplo de EAP-TLS Suplicante Autenticador Servidor de Autenticacao EAPOL START EAP: Request Identity EAP: Response Identity TLS Client Hello EAP: Request, EAP-TLS TLS Server hello, certificate, certificate request e Server Hello done TLS certificate, client key exchange, certificate verify, change cipher spec e encrypted handshake message TLS change cipher spec e encrypted handshake message EAP: Response, EAP-TLS EAP: Response Identity TLS Client Hello TLS Server hello, certificate, certificate request e Server Hello done TLS certificate, client key exchange, certificate verify, change cipher spec e encrypted handshake message TLS change cipher spec e encrypted handshake message EAP: Response, EAP-TLS EAP: Request, EAP-TLS EAPOL: KEY 31
32 Análise do EAP-TLS O cliente inicia fase de autenticação O Access point requisita a identidade, que e o campo CN (Common Name) do certificado. O Access point faz a requisição da identidade para o servidor de autenticação, e este envia a sua identidade para o cliente. Ao receber a identidade do servidor o cliente envia a sua identidade para o servidor através do access point. O servidor inicia o EAP-TLS 32
33 Análise do EAP-TLS O cliente envia mensagem TLS- Client Hello, nessa mensagem o cliente informa todas as capacidade que estes possui para criptografia e hash, segue abaixo as competências do cliente. Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 Cipher Suite: TLS_RSA_WITH_RC4_128_SHA Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA Cipher Suite: TLS_RSA_WITH_DES_CBC_SHA Cipher Suite: TLS_RSA_EPORT1024_WITH_RC4_56_SHA Cipher Suite: TLS_RSA_EPORT1024_WITH_DES_CBC_SHA Cipher Suite: TLS_RSA_EPORT_WITH_RC4_40_MD5 Cipher Suite: TLS_RSA_EPORT_WITH_RC2_CBC_40_MD5 Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA Cipher Suite: TLS_DHE_DSS_WITH_DES_CBC_SHA Cipher Suite: TLS_DHE_DSS_EPORT1024_WITH_DES_CBC_SHA 33
34 Análise do EAP-TLS O Servidor responde com algumas mensagens concatenadas, na mensagem server hello o servidor escolhe uma das opções oferecidas pelo cliente, no caso como a placas clientes possuem apenas capacidade de criptografia de fluxo, usando o algoritmo RC4, que exige muito menos poder computacional do que um algoritmo DES, por exemplo, segue abaixo a opção escolhida pelo servidor. Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 Nesse pacote tem também a mensagem certificate, na qual o servidor manda o seu certificado para o cliente, na mensagem certificate request, o servidor requisita o certificado do cliente. O cliente responde para o servidor com algumas mensagens, na mensagem certificate, este envia o seu certificado, na mensagem key exchange, o cliente requisita a chave de sessão que será utilizada, na mensagem Certificate verify, o cliente após verificar o certificado do servidor envia a resposta para o servidor. 34
35 Análise do EAP-TLS O cliente envia o EAP-TLS response, finalizando a sessão TLS Servidor envia a mensagem EAP-SUCESS, e nessa mensagem que o Access Point libera o acesso o acesso à rede para o cliente. O servidor envia a chave de sessão para que o cliente possa enviar os dados criptografados com WEP. Obs. Note que o algoritmo RC4 utilizado no WEP, não é inseguro, mas os processos para distribuição da chave e a forma de autenticação que era muito ruim, mas utilizando a autenticação 802.1x, eu melhoro estes processos tendo um sistema mais seguro 35
36 PEAP 36
Teste de invasão. alessanc@gmail.com
Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança
Leia maisEAP (Extensible Authentication Protocol) RFC 3748
EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible
Leia maisSegurança em Redes de Computadores IEEE 802.1x
Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos
Leia maisEng. Alessandro Coneglian Bianchini
Eng. Alessandro Coneglian Bianchini Apresentação Alessandro ConeglianBianchiniexerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança
Leia maisVOIP H323 e SIP. Alessandro Coneglian Bianchini alessanc@gmail.com
VOIP H323 e SIP Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação
Leia maisConceitos de RF e Wireless Outdoor. Eng. Alessandro C. Bianchini alessanc@gmail.com
Conceitos de RF e Wireless Outdoor Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisGerenciamento de rede. Alessandro C. Bianchini
Gerenciamento de rede Alessandro C. Bianchini Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless,
Leia maisProjeto e Desempenho de Redes - aula 1 e 2. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com
Projeto e Desempenho de Redes - aula 1 e 2 Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração
Leia maisInfra-estrutura de telefonia IP. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com
Infra-estrutura de telefonia IP Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de
Leia maisWireless 802.11n. Alessandro Coneglian Bianchini alessanc@gmail.com
Wireless 802.11n Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisRedes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisProtocolo Rede 802.1x
FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisX Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisAlessandro Coneglian Bianchini alessanc@gmail.com Alessandrobianchini.com.br
Alessandro Coneglian Bianchini alessanc@gmail.com Alessandrobianchini.com.br Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação
Leia maisRadius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias
Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Natal, November 26-27, 2012 Nome: Lacier Dias Introdução Formado em Segurança
Leia maisExperiências com 802.1x
Experiências com 802.1x João Marcelo Ceron Leandro Márcio Bertholdo Emerson Virti Liane Tarouco suporte@pop rs.rnp.br CERT RS / POP RS Centro de Resposta a Incidentes de Segurança da Rede Tchê Ponto de
Leia maisProcedimentos para configuração em modo WDS
Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura
Leia maisWireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
Leia maisComunicações de Dados
IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação do Protocolo: Remote Access Dial-In User Service - RADIUS Barcelos, 5 de Abril de 2013 Grupo
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisAula 1 Gérson Porciúncula. 3COM - AirPort
Aula 1 Gérson Porciúncula 3COM - AirPort Atualmente existe três modelos de acces point AirPort, o Airport Express, Airport Extreme e AirPort Time Capsule O Express é um dispositivo para uso doméstico,
Leia maisGonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.
! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...
Leia maisProjeto de Redes de Computadores. Servidor Radius
Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisTuneis PPPoE em Provedores de Internet. Mikrotik User Meeting em Salvador/BA Brasil 11 e 12 de Novembro de 2010
Tuneis PPPoE em Provedores de Internet. Mikrotik User Meeting em Salvador/BA Brasil 11 e 12 de Novembro de 2010 Humberto Filho Graduando em Sistema de Informação; Certificado Mikrotik MTCNA; HiperNET Fundada
Leia maisESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET
ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de
Leia maisPatrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys.
Microsoft TechDays 2005 SEC07 Aprender, Partilhar, Experimentar Autenticação de Rede com Certificados Digitais Sérgio Martins Security Consultant Unisys Microsoft TechDays 2005 Aprender, Partilhar, Experimentar
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisTornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisWiNGS Wireless Gateway WiNGS Telecom. Manual. Índice
Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Equipamentos de Rede ATIVOS E PASSIVOS Além dos dispositivos que atuam na borda da rede (computadores, tablets, smartphones, etc), uma rede é
Leia maisTutorial de como configurar o Roteador DIR-600 Wireless 150
Tutorial de como configurar o Roteador DIR-600 Wireless 150 Para começar a configurar sua rede sem fio, conecte o cabo de rede do seu computador ao roteador em uma porta LAN, e outro cabo do seu modem
Leia maisRedes Wireless. 26/1/07 Rui Santos
Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios
Leia maisRedes de Computadores
Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de
Leia maisResumo Apresentação : Orador
Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador
Leia maisPrática de Redes Wireless. Criando rede modo INFRAESTRUTURA
Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem
Leia maisGuia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
Leia maisConfiguração para Windows XP
Configuração para Windows XP O exemplo de configuração representa os passos necessários para a configuração do método de autenticação 802.1x/EAP-PEAP para o sistema operativo Windows XP (versão Português/Inglês),
Leia maisAutenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP
Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Leia maisISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik
ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik Quem somos e o que fazemos? Quais os elementos necessários para ter uma rede segura? Controle de MAC s Entrega de chaves de criptografia
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maisCom o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende:
Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende: 1 1- Para configurar o DPR-1260 conecte um cabo de rede na porta LAN do DPR-1260 até
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisProcedimentos para configuração em modo Router Dynamic IP
O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,
Leia maisSISGEP SISTEMA GERENCIADOR PEDAGÓGICO
FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011
Leia maisTransferência de Arquivos FTP
FPROT FTP e DHCP FTP Arquitetura Transferência de Arquivos FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão TCP com um servidor. Serviço
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisProjeto de Redes Locais e a Longa Distância. Thiago Leite <thiago.leite@udf.edu.br>
Projeto de Redes Locais e a Longa Distância Thiago Leite COMER, Douglas. Redes de computadores e internet: abrange transmissão de dados, ligados inter-redes, web e aplicações.
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisLIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisManual de configuração de Clientes
Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido
Leia maisComo utilizar o User Management (Gerenciamento de usuários).
Como utilizar o User Management (Gerenciamento de usuários). Neste documento iremos demonstrar o uso do User Management em três partes: Parte A. autenticação para acesso à internet. Parte B. autenticação
Leia mais