Utilização do PIX Firewall no CDTN

Slides:



Advertisements
Apresentações semelhantes
Um firewall antigo, mas usável e interessante.
Advertisements

Testes no laboratório do CPqD Agosto/2003 Marcel Cavalcanti de Castro Hélio Alexandre Carvalho.
Redes de computadores I
Paulo Landgraf ICEC 24/03/2017 Projeto de Redes Paulo Landgraf ICEC
2.10) Os elementos básicos de uma Rede
Honeypots e Honeynets PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Roteamento IP.
Ferramenta de aprovisionamento de redes de cliente
Firewall Campus Cachoeiro Curso Técnico em Informática
Mecanismo de Proteção (Prevenção e Detecção)
Especialização em Tecnologias para Sistemas de Informação
Segurança de Perímetro
Desenvolvimento de estratégias de segurança e gerência
Firewall.
I NIT I NTERNET S ERVER - IIS Solução que funciona como uma barreira de proteção, controlando o tráfego de dados entre as estações (desktops) da sua rede.
Introdução às Redes Privadas Virtuais - VPN
Integração Internet por Múltiplos Meios de Acesso
Prof. Rafael Guimarães, PhD
Componentes e Dispositivos de uma Rede
Modelo de Segurança para Ambientes Cooperativos
Aspectos Técnicos Subsecretaria de Informática
Cartão Nacional da Saúde
PROJETO DE REDES LOCAIS.
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Netlink SR-3102 e SR-3101 Treinamento de vendas.
Introdução ao roteamento e encaminhamento de pacotes
Administração de Redes Cisco I
I SEMINÁRIO DE PLANEJAMENTO DA RFPOM
Execícios de Revisão Redes de Computadores Edgard Jamhour
Telefonia IP - Desafios na Migração
Configurando e Testando sua Rede
I NIT O FFICE S ERVER - IOS Solução desenvolvida para empresas que necessitam armazenar e compartilhar arquivos e informações de maneira eficaz e segura.
ESTG Leiria 4 de Abril de 2001 ESTG Leiria 4 de Abril de 2001 Definição e implementação de uma política de segurança para as instalações de comunicação.
 Controlador de processo: executa o software de comunicação que opera todas as funcionalidades do sistema;  Os dispositivos de ponta (endpoints): são.
Modelos de Referência OSITCP/IP29/06/06.  Camadas de Protocolos  Modelo de Referência OSI Funcionamento Camadas e Funcionalidades  Modelo de Referência.
Apresentação da Linha de produtos ESET Business Linha de Produtos:
Protocolos e Conceitos de Roteamento – Capítulo 7
HLBR - Hogwash Light BR Um IPS Brasileiro e Invisível Dailson Fernandes.
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Segurança e Auditoria de Sistemas
Aula 5 Redes de Computadores – Parte 2
PROF PAULO MAXIMO, MSc Network.
Curso Técnico em Manutenção e Suporte em Informática Fernandes Gonçalves Redes de Computadores.
EMULAÇÃO 3270 VIA WEB BROWSER
Laboratório Módulo :00hs às 12:00hs – Sala O15
ACL Nomes: ANDERSON HIGA RGM: Matéria: Estratégias e Topologias de Segurança Lógica Professor Luciano Gonçalves de Carvalho.
Apresentação do Software
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Introdução ao Roteamento e ao Encaminhamento de Pacotes Protocolos.
Introdução às Redes Privadas Virtuais Virtual Private Network VPN.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Arquitetura de segurança – Redes
Gestão da Tecnologia da Informação Lucas do Rio Verde – MT 2013.
Conetando-se à Internet com Segurança. Domínio externo - Internet.
TCP/IP Fabiano Mayer Fernanda F. de Oliveira João Boechat Neto
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
FIREWALL.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Solução de Controle e Monitoramento de Internet
Segurança Perimetral - Firewall
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
Projeto Integrador II Professor: André Moraes Aluno: Leonardo P. Martins Data 31/10/2011.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
Pandora FMS Leandro Ferreira Canhada
1 TCC Marcelo Luiz Bueno Lemes Orientador: Prof. MSc. Rafael Rodrigues Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de conclusão de curso 2º Seminário de andamento.
Sistemas de Informações Fundamentos da Computação B. Internet Márcio Aurélio Ribeiro Moreira
Roteamento e Segurança
Transcrição da apresentação:

Utilização do PIX Firewall no CDTN

Características da rede e do firewall Aproximadamente 500 máquinas nas redes internas, espalhadas por diversos prédios Segmentação dos endereços (plano de endereçamento com uma sub-rede por prédio) Firewall Cisco PIX 515: 64 MB RAM, 16 MB flash, Pentium 200 MHz, 6 interfaces ethernet Licença VPN DES Capacidade de tráfego de 146 Mbps OS versão 6.22

Situação até 2001

Configuração do roteador como firewall (situação até início de 2002)

Planejamento da instalação do firewall Processo do instalação em passos para minimizar o tempo de parada da rede e reduzir riscos (04 passos) Plano de numeração IP utilizando endereçamento com IPs privativos (RFC1918) e NAT para acesso externo NAT n-1 com um endereço de NAT por sub-rede Teste da configuração do PIX em laboratório

Passo 1: Introdução dos endereços privativos fazendo NAT no roteador

Passo 2: Instalação do PIX mantendo a topologia original

Passo 3: Implementação da rede CPD

Passo 4: Segmentação das redes 1 e 2 com um switch-router

Facilidades básicas utilizadas Filtros de pacotes com estado NAT estático NAT dinâmico Anti-spoofing Interface gráfica via browser Backup de configuração via TFTP LOGs

Interface gráfica

Facilidades adicionais utilizadas Gateways de aplicação Acesso através de SSH Sincronização de relógio via NTP Monitoração via SNMP

Linha de comando através de SSH

Outras facilidades que poderão ser utilizadas VPNs (IPSec) Função de IDS básico Autenticação via TACACS/RADIUS Multicast Filtragem de URLs Failover (redundância)

Avaliação - dificuldades Falta de treinamento Configuração inicial trabalhosa Interface gráfica precisa ser melhorada Problemas com xdmcp

Avaliação – pontos positivos Integração hardware/software Confiabilidade Linha de comando semelhante à dos roteadores Gateways de aplicação (smtp, http, ftp, etc.) Interface gráfica via browser com SSL (ajuda muito nas listas de acesso) Facilidade/custo de atualização do sistema operacional

Obrigado ! Dênio Teixeira Silva (31) 3499-3329 dts@cdtn.br