SEGURANÇA APLICADA MATERIAL 19

Documentos relacionados
Pratica de Arquitetura DMZ. Cisco ASA 5505

PRÁTICA. Endereçamento Privado SNAT e DNAT

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Configurando IPSec entre três roteadores usando endereços privados

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

PIX/ASA 7.x ASDM: Restrição do Acesso à Rede de Usuários de VPN de Acesso Remoto

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

ASA 9.x: Configurar serviços FTP/TFTP

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

ASA 8.2: Configurar o Syslog usando o ASDM

ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM

Configurando a autenticação radius por meio de Cisco cache engine

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Firewall e tradução de endereço de rede

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0

REDES DE COMPUTADORES LABORATÓRIO

Firewalls. O que é um firewall?

Erratas CCNA 5.0 (atualizado )

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC

Firewall - Inspeção com estado. (Stateful Inspection)

Exemplo de Configuração do PIX/ASA como um Servidor VPN Remoto com Autenticação Estendida Usando a Interface de Linha de Comando e o ASDM

RADIUS avançado para clientes PPP de discagem

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

CURSO TÉCNICO EM INFORMÁTICA

Utilizando NAT em redes sobrepostas

Failover ISP com rotas padrão usando o seguimento IP SLA

Transferência de arquivo ASA com exemplo de configuração FXP

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Exemplo de configuração do ISDN - IP

Redes de Computadores II

Transcrição:

Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE l_mmatos@hotmail.com 1

Filtro e Inspeção e Pacotes FIREWALL 2

FIREWALLS Principais Plataformas 3

DEFINIÇÃO É a base das Soluções de Segurança para as empresas. Impõe uma política de controle de acesso Pós Graduação de em usuários Segurança da Informação autorizados e não autorizados, com base na política de segurança definida pelo cliente. Possibilita o isolamento da rede interna. 4

EXTERNA INTERNET Segurança Aplicada Rede Acesso Internet CAMADA DE FIREWALLS EXT-2 CHOKE BGP HSRP EXT-1 L3 PORT INTERNA FAILOVER L3 PORT CORE-1 ROOT CORE-2 IPS-2 DMZ IPS-1 DMZ-2 DMZ-1 BASTION HOST ACCESS-1 ACCESS-2 ACCESS-3 DNS PROXY R-PROXY SMTP 5

FIREWALL GERENCIADO O Firewall pré-configurado é instalado no site Firewall Firewall Secundário Primário Host Firewall Público DMZ Logging Server Secure Web Server Rede Privada Servidor de Configuração Estação de Servidor de Gerenciamento Monitoração Administrador Centro de Operações de Segurança de Redes da ( SNOC ) Site do Cliente 6

RELATÓRIOS ONLINE Firewall Gerenciado Relatório da Regra de Segurança do Firewall ( Security Policies) Permite a visualização de regras atuais e de regras anteriores. 7

FIREWALLS ALTA DISP. 8

DEFINIÇÃO É a base das Soluções de Segurança para as empresas. Impõe uma política de controle de acesso de usuários autorizados e não autorizados, com base na política de segurança definida pelo cliente. Baseia-se numa arquitetura de firewall totalmente redundante, que utiliza dois firewall sincronizados em um único ponto de reforço 9

TOPOLOGIA H.A. Conexão Criptografada Internet Firewall Primário Conexão 1 Conexão 2 Firewall HB Firewall Primário DMZ Secundário Servidor Público Estação de Gerenciamento Administrador Centro de Operações de Segurança de Redes ( SNOC ) Site Principal 10

RELATÓRIOS ONLINE Firewall Gerenciado H.A. Relatório Estatístico de Uso do Firewall ( Resources - FW Utilization ) Estatísticas de utilização dos recursos do firewall (CPU, Memória, estatísticas de placas de rede, etc.) Relatórios de Propriedades do Firewall (Resources - FW Properties ) Relatório que detalha todas Pós Graduação as características em Segurança do firewall da (interfaces, Informação processador, modelo, etc...); 11

RELATÓRIOS ONLINE Firewall Gerenciado H.A. Relatórios de Uso de Banda ( Usage Reports - Bandwidth Usage ) Estatísticas de utilização do firewall com os 10 sites mais acessados, percentagem de utilização do gateway e total de bytes trafegados; Relatórios de Utilização de Serviços ( Usage Reports -Web, FTP, Telnet, SMTP e POP-3 Usage ) Relatório de estatísticas de utilização do protocolo escolhido e os 10 sites mais visitados 12

Firewall Gerenciado H.A. Segurança Aplicada LOG ONLINE Log de Acesso ( Logs - Custom Query, Daily Logs e Deny Logs ) Relatório que permite a consulta total dos logs do firewall, baseado em período (mês, dia, ano). Também permite a consulta dos registros das conexões que foram negadas pelo firewall. 13

Fonte substituível em campo Nokia IP 440 HDs duais, espelhados (opcional) Interfaces de Comunicação: Ethernet, FDDI, Serial, ATM (na parte frontal)... ao invés de uma workstation com teclado e monitor 14

LAB #10 (FIREWALL - BÁSICO) 15

Topologia LAB #10 BLOCO INTERNET LIBERADO: 177.14.10.0/24 16

Configuração R1 (Roteador Internet) hostname R1 interface FastEthernet0/0 ip address 189.0.0.254 255.255.255.0 no shutdown Ip route 177.14.10.0 255.255.255.0 189.0.0.1 aaa new-model aaa authentication login default local username backup privilege 15 password backup 17

Configuração R2 (Servidor Interno) hostname SRV interface FastEthernet0/0 ip address 10.0.0.100 255.255.255.0 no shutdown Ip route 0.0.0.0 0.0.0.0 10.0.0.1 aaa new-model aaa authentication login default local username backup privilege 15 password backup ip http server SERVIÇOS ftp-server enable ftp-server topdir flash: 18

Configuração FW01 (FIREWALL PARTE1) hostname FW01 interface Ethernet0 nameif inside security-level 100 ip address 10.0.0.1 255.255.255.0 no shutdown interface Ethernet1 nameif outside security-level 0 ip address 189.0.0.1 255.255.255.0 no shutdown object-group service ftp-all tcp port-object eq ftp port-object eq ftp-data object-group network servidores-backup network-object host 177.14.10.100 Segurança Aplicada route outside 0.0.0.0 0.0.0.0 189.0.0.254 1 route inside 177.14.10.0 255.255.255.0 10.0.0.100 1 class-map inspection_default match default-inspection-traffic policy-map global_policy FULL INSPECTION class inspection_default inspect icmp STATEFUL service-policy global_policy global 19

Configuração FW01 (FIREWALL PARTE2) access-list outside extended permit icmp any any access-list outside extended permit tcp any host 177.14.10.100 eq www REGRAS access-list outside extended permit tcp any object-group servidores-backup object-group ftp-all access-group outside in interface outside static (inside,outside) 177.14.10.100 10.0.0.100 NAT ESTÁTICO 20

Verificação #1 (HTTP): R1 Resultado: O roteador R1 conseguiu abrir a porta TCP:80 (HTTP) do roteador R2 com sucesso. 21

Verificação #2 (FTP): R1 Resultado: Um backup da running-config do roteador R1 foi copiado para o roteador R2 com sucesso. 22