VIRTUAL PRIVATE NETWORKS

Documentos relacionados
LABORATÓRIO VI DNS E BIND. Baseado no laboratório oficial disponível em

LABORATÓRIO I. UMA REDE DE DIFUSÃO SIMPLES USANDO HUB COMO DOMÍNIO DE COLISÃO Documento versão 0.2. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

Linux Network Servers

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO IX. SNMP Parte II Autenticação e Traps Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

Laboratório II Nossa rede ganhou um switch.

cio Roteamento Linux

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

LABORATÓRIO ZERO. INTRODUÇÃO AO NETKIT Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO VIII. Introdução ao SNMP e Logging pt. I Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

LABORATÓRIO VII. LAMP Server Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

LABORATÓRIO X. ROTAS E MRTG Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

Protocolos Telnet e SSH. Professor Leonardo Larback

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

Controle de congestionamento em TCP

LABORATÓRIO IPV6.1. INTRODUÇÃO AO IPV6 Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

Prática DNS. Edgard Jamhour

Procedimentos para Reinstalação do Sisloc

ENDEREÇOS DE REDE PRIVADOS até até até Kernel

Tutorial: Programando no Linux

PRÁTICA DE DNS - LINUX DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD 1.A) INSTALAÇÃO DO SERVIDOR DNS INICIALIZAÇÃO DO AMBIENTE DO DVD

O que é conexão de área de trabalho remoto?

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Procedimentos para Instalação do Sisloc

Aprenda como interligar dois locais através de uma VPN

Compartilhando arquivos com o samba

MANUAL DE INSTALAÇÃO LUZ DO SABER

Uso do Netkit no Ensino de Roteamento Estático

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

Procedimentos para Instalação do SISLOC

Manual de Instalação ( Client / Server ) Versão 1.0

Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento)

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

Brincando de Backup com rsync.

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Virtual Hosts. João Medeiros 1 / 12

i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto

FTP Protocolo de Transferência de Arquivos

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

L A B O RATÓRIO DE REDES

Administração do Windows Server 2003

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

Entendendo como funciona o NAT

Redes de Computadores. Guia de Laboratório Configuração de Redes

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER PELO VIRTUALBOX

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

O serviço de Gateway Remoto é instalado em um computador, onde um ou diversos rádios móveis Hytera podem ser conectados via cabo USB e áudio.

- Computador Servidor: É o computador que armazenará o banco de dados do programa. Não necessariamente precisa rodar o Hábil Enterprise.

Manual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito by Koinonia Software Ltda.

Padrões de configuração GIT

SSH Secure Shell Secure Shell SSH

Instrução de Trabalho. Criar Imagem

Instalando e configurando DFS (Distributed File System) no Windows Server 2008 R2 em ambiente virtual (VirtualBox)

Conexão rápida entre dois computadores em uma plataforma Linux

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

ROTEIRO DE INSTALAÇÃO

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC

Manual de Instalação SystemFarma AutoCred

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro de Práticas de Roteamento IGP usando Quagga

Transferência de Dados entre Computadores

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

INSTALANDO SOFTWARE Ifox irestaurantes

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker

OPENVPN SERVER NO CENTOS/RHEL

Laboratório - Exploração do FTP

Data: 22 de junho de

Roteamento e Comutação

Roteiro de Práticas de Roteamento IGP usando Quagga

Guia de usuário do portal de acesso SSH

Importação de Dados para o Educacenso 2013

Bem vindo ao tutorial de acesso ao serviço VPN-IAG

Arquitetura de Rede de Computadores

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Atualizaça o do Maker

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

Manual Captura S_Line

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

UltraVNC. Personalizando o UltraVNC (Single Click) com os dados da sua empresa para suporte remoto.

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

Guia de instalação para ambiente de Desenvolvimento LINUX

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

Transcrição:

VIRTUAL PRIVATE NETWORKS Documento versão 0.2 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2013

Laboratório XIV Redes Privadas Virtuais. Objetivos do laboratório Aprender sobre assinatura de chaves e assinaturas Compreender conceitos de redes privadas virtuais Configurar sistemas com openvpn Cenário sendo reproduzido O cenário proposto mostra a rede de duas empresas, redes Empresa A e Empresa B, sendo ligadas pela internet. É desejável que uma rede virtual unindo as duas empresas seja configurada. Uma configuração similar seria possível de realizar utilizando a própria residencia. Durante a seção execução do laboratório, evite fazer experimentos para que os resultados sejam equivalentes aos da saída. Situações de erros são intencionais. Conhecimentos que você irá adquirir Ao completar este lab você estará familiarizado com a configuração básica de um sistema de VPN, através da ferramenta openvpn, bem como com a geração de assinaturas digitais.

Os comandos marcados com a tag [real] deverão ser executados no console real. Os demais comandos serão executados dentro das máquinas virtuais. Sempre que exigido a instrução pedirá uma máquina virtual específica. Execução do laboratório 1. [real] Salve o arquivo netkit_lab14.tar.gz na sua pasta de labs. (/home/seu_nome/nklabs). 2. [real] Use o comando: [seu_nome@suamaquina ~]$ tar -xf netkit_lab14.tar.gz Ele irá criar a pasta lab14 dentro da sua pasta nklabs. 3. [real] Use o comando a seguir: [seu_nome@suamaquina ~]$ lstart -d /home/seu_nome/nklabs/lab14 4. Verifique as regras dos firewalls dos servidores A e B com o comando a seguir. Observe que o compartilhamento de internet já foi efetuado. $ iptables -L 5. Acione o tcpdump em uma das duas interfaces do micro INTERNET. 6. A partir do computador EMPRESA1A, crie um par de chaves para o usuário joaquim, com o seguinte comando. $ su joaquim # ssh-keygen -t rsa -b 2048 7. Acesse a pasta.ssh, oculta, na pasta do usuário joaquim. # cd /home/joaquim/.ssh 8. Existirão dois arquivos, um arquivo id_rsa e outro, id_rsa.pub, que são as chaves privadas e públicas do usuário, respectivamente. Visualize o conteúdo das duas com o comando cat. # cat id_rsa.pub 9. Copie o arquivo id_rsa.pub para sua pasta de usuário e depois, copie o arquivo de volta para a pasta do usuário joaquim do servidor. # cp id_rsa.pub /hosthome $ su joaquim (a partir do ServidorA) # cp /hosthome/id_rsa.pub /home/joaquim 10.Acrescente o conteúdo do arquivo id_rsa.pub no arquivo de chaves autorizadas. Será necessário criá-lo com o seguinte procedimento: # mkdir /home/joaquim/.ssh # touch /home/joaquim/.ssh/authorized_keys # cat ~/id_rsa.pub >> /home/joaquim/.ssh/authorized_keys 11. Inicie o serviço SSH no SERVIDOR A: # /etc/init.d/ssh start 12. A partir do EMPRESA1A, acesse o serviço de ssh com o usuário joaquim. A senha de joaquim é joa123: # ssh joaquim@192.168.1.1

13.A partir do EMPRESA2A, acesse o serviço de ssh com o usuário joaquim. A senha de joaquim é joa123: # ssh joaquim@192.168.1.1 Se tudo correu bem, o computador EMPRESA1A pode acessar a rede sem necessidade de usar a senha. O comando ls mostrará os mesmos resultados. 14.No servidora, que será a matriz, crie a chave do openvpn com a seguinte instrução: # exit $ openvpn --genkey --secret /etc/openvpn/minhavpn.key 15. Visualize o conteúdo da chave com o comando cat: $ cat /etc/openvpn/minhavpn.key 16. Crie o arquivo matriz.conf na pasta /etc/openvpn, com o seguinte conteúdo: remote 143.102.212.10 dev tun ifconfig 10.0.0.1 10.0.0.2 cd /etc/openvpn secret minhavpn.key port 5000 user root group root comp-lzo # Keep alive ping 15 verb 3 17. Execute o sistema openvpn com a seguinte instrução: $ openvpn --config /etc/openvpn/matriz.conf -daemon 18. Repita a configuração para o SERVIDORB. A diferença é que será necessário inverter a configuração da interface. ifconfig 10.0.0.2 10.0.0.1 19. Copie o arquivo de chave matriz.conf para o SERVIDORB. : 20. Faça o teste de comunicação com ping, entre o servidor A e o servidor B, através da rede 10.0.0.0 21.Se toda a rede foi configurada com sucesso, os computadores das redes A e B estarão em comunicação como se não houvesse a internet entre eles. 22. Caso encontre problemas, tente acrescentar a rota no SERVIDOR B $ route add -net 192.168.2.0/24 gw 10.0.0.2 23. Caso encontre problemas, tente acrescentar a rota no SERVIDOR A $ route add -net 192.168.1.0/24 gw 10.0.0.1 24.Neste momento, toda a configuração deve estar pronta e o sistema funcionando, caso não funcione, verifique os arquivos de configurações, endereçamento, rotas e

chaves. 25.[real] Importante, não encerre o laboratório até concluir os exercícios. Depois isso, utilize: [seu_nome@suamaquina ~]$ lhalt -d /home/seu_nome/nklabs/lab14 Exercícios 1. Pesquise outras ferramentas para montar uma vpn. 2. Existe um modo de comunicação chamado TLS, que faz a permuta de chaves. Pesquise e faça a configuração do modo TLS neste laboratório. 3. Qual a vantagem do uso do openvpn sobre o ssh?