A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

IPSec – Complemento (Utilitário de Linha de Comando)

Apresentações semelhantes


Apresentação em tema: "IPSec – Complemento (Utilitário de Linha de Comando)"— Transcrição da apresentação:

1 IPSec – Complemento (Utilitário de Linha de Comando)

2 Ipsecpol.exe Dois Modos: –Dinâmico: Cria políticas que são ativadas imediatamente. As políticas não são armazenadas no SPD (Services Policy Database). Quando o serviço é reinicializado, as políticas são perdidas. –Estático Cria políticas para serem armazenadas no SPD. As políticas precisam ser ativadas e não são perdidas quando o serviço é reinicializado. O modo estático é ativado pelo flag –w.

3 SPD: Security Policy Database No register do Windows: –HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ PolicyAgent\ Policy\ Local No serviço de Diretório (Active Directory): –CN=IPSecurity, CN=System, DC=YourDCName, DC=ParentDCName, DC=TopLevelDC A políticas IPsec podem ser armazenadas de duas formas:

4 Sintaxe do Comando ipsecpol [\\computername] [-?] [-w TYPE:DOMAIN] [-p NomeDaPolitica] [-r NomeDaRegra] [-f ListaDeFiltros] [-n ListaDeAções] [-t EndereçoDoTunnel] [-a MétodoDeAutenticação] [-x] [-u] [-y] [-o]

5 Flags de Armazenamento -w TYPE:DOMAIN –w REG –w DS:ELETRICA.NIA -p PolicyName –p Se a política já existir, a nova regra será adicionada a política. -r RuleName –r POP3 Exemplo: para criar a política para um servidor de –ipsecpol –w REG –p –r POP3 –ipsecpol –w REG –p –r IMAP3 –ipsecpol –w REG –p –r SMTP

6 [-f ListaDeFiltros] Conjunto de Filtros separados por espaço: –Simples: SRC/MASK:PORT=DST/MASK:PORT:PROTOCOLO –Espelhado: SRC/MASK:PORT+DST/MASK:PORT:PROTOCOLO Significados especiais de SRC ou DST/MASK: -0: computador local -*: qualquer endereço *: sub-rede /24

7 Exemplos de [-f ListaDeFiltros] Filtragem HTTP - f / :80:TCP /24 SERVIDOR

8 [-n ListaDeAções] Conjunto de negociações IPsec separadas por espaço: –Exemplos: -n ESP[DES,SHA] -n ESP[DES,MD5] ESP[DES,SHA] -n AH[MD5] ou AH[SHA] Flags especiais: –n PASS cria uma ação passthrough –n BLOCK cria uma ação de bloquear –n AH[MD5] INPASS torna todos os filtros de entrada PASSTRHOUGH isto é, aceita comunicação sem IPsec

9 [-t EndereçoDoTunel] Especifica o endpoint do tunel em um dos seguintes formatos: –IP do Gateway IPsec: A.B.C.D –FQDN do Gateway IPsec: Nome DNS

10 [-a AuthMethodList] Lista de métodos de autenticação separados por espaço: –PRESHARE: preshared key string –KERBEROS –CERT:CA Info O Método Default é KERBEROS EXEMPLO: –a PRESHARED:Meu Segredo

11 Flags de Alteração [-u]: –deleta todas as políticas em modo dinâmico [-x]: –define que a política criada em modo estático [-w] será ativada. [-y]: –define que a política em modo estático será inativa. [-o]: –apaga a política em modo estático criada com –p. IPsec –w REG –p – o

12 Ferramentas para IPsec Ferramentas Windows 2000 –secpol.msc Criação gráfica das políticas –ipsecmon.exe visualização gráfica das SAS –netdiag/test:ipsec /debug > file.txt visualização em console das SAS No windows XP, a ferramenta de gerenciamento IPsec é nativa: –ipseccmd (idêntica a ipsecpol) –ipseccmd show (permite ver as diretivas ativas) No Linux –Kernel 2.2 e 2.4: FreeS/WAN (http://www.freeswan.org)http://www.freeswan.org –Kernel 2.5: IPsec nativo ipsec-tools


Carregar ppt "IPSec – Complemento (Utilitário de Linha de Comando)"

Apresentações semelhantes


Anúncios Google