2008 Cisco Systems, Inc. Todos os direitos reservados.
Cisco Confidencial Presentation_ID 1
Captulo 11: uma rede
Introduo s redes Presentation_ID 2 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Captulo 11 11.1 Criar e expandir 11.2 Manuteno da segurana da rede 11.3 Desempenho bsico da rede 11.4 Gerenciamento de arquivos de configurao do IOS 11.5 Servios de roteamento integrado 11.6 Resumo Presentation_ID 3 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Captulo 11: Objetivos Identificar os dispositivos e protocolos usados em uma rede pequena Explicar como uma pequena rede serve como base de redes maiores. Explicar a necessidade de medidas bsicas de segurana em dispositivos de rede. Identificar as vulnerabilidades de segurana e tcnicas gerais de atenuao
Presentation_ID 4 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Captulo 11: Objetivos (continuao) Usar a sada dos comandos ping e tracert para definir o desempenho da rede relacionada. Usar os comandos bsicos show para verificar a configurao e o status de uma interface de dispositivo. Explicar os sistemas de arquivos em roteadores e switches. Aplicar os comandos para fazer backup e restaurar um arquivo de configurao do IOS.
Presentation_ID 5 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Dispositivos em uma rede pequena Topologias de uma rede pequena Topologia tpica de rede pequena Presentation_ID 6 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Dispositivos em uma rede pequena Seleo de dispositivo de uma rede pequena Fatores a serem considerados ao selecionar dispositivos intermedirios Presentation_ID 7 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Dispositivos em uma rede pequena Endereamento de uma rede pequena O esquema de endereamento IP deve ser planejado, documentado e mantido com base no tipo de dispositivo que recebe o endereo. Exemplos de dispositivos que sero parte do projeto de IP: Dispositivos finais para usurios Servidores e perifricos Hosts acessveis a partir da Internet Dispositivos intermedirios Os esquemas planejados de IP ajudam o administrador: Seguir dispositivos e resolver problemas Controlar acesso a recursos
Presentation_ID 8 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Dispositivos em uma rede pequena Redundncia de uma rede pequena A redundncia ajuda a eliminar pontos nicos de falha. Melhora a confiabilidade da rede. Presentation_ID 9 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Dispositivos em uma rede pequena Consideraes de projeto para uma rede pequena O seguinte deve ser includo no projeto de rede: Proteja o arquivo e servidores de e-mail em um local centralizado. Proteja o local por medidas de segurana fsicas e lgicas. Crie redundncia no conjunto de servidores. Configure caminhos redundantes para servidores.
Presentation_ID 10 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Protocolos em uma rede pequena Aplicaes comuns em uma rede pequena Aplicaes que detectam redes - programas de software usados para se comunicarem pela rede. Servios de camada de aplicao - programas que fazem a interface com a rede e preparam os dados para a transferncia. Presentation_ID 11 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Protocolos em uma rede pequena Protocolos comuns em uma rede pequena Os protocolos de rede definem: Processos em cada final de uma sesso de comunicao Tipos de mensagens Sintaxe das mensagens Significado dos campos informativos Como as mensagens so enviadas e a resposta esperada Interao com a prxima camada inferior
Presentation_ID 12 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Protocolos em uma rede pequena Aplicaes em tempo real de uma pequena rede Infraestrutura - precisa ser avaliada para certificar de que suportar as aplicaes propostas em tempo real. O VoIP implementado em empresas que ainda usam telefones tradicionais Telefonia IP - o prprio telefone IP executa a converso voz para IP Protocolos de vdeo em tempo real - Usa o protocolo RTP e o protocolo de controle de transporte em tempo real (RTCP)
Presentation_ID 13 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Expandindo para redes maiores Dimensionar uma rede pequena Consideraes importantes ao criar uma rede maior: Documentao - topologia fsica e lgica Inventrio de dispositivos lista de dispositivos que usam ou compem a rede Oramento oramento de TI especificado, incluindo o oramento de compras de equipamento do ano fiscal Anlise de trfego os protocolos, aplicativos, e servios e seus respectivos requisitos de trfego devem ser documentados
Presentation_ID 14 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Expanso para redes maiores Anlise do protocolo de uma rede pequena As informaes reunidas pela anlise do protocolo podem ser usadas para tomar decises sobre como gerenciar com mais eficincia o trfego. Presentation_ID 15 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Expanso para redes maiores Desenvolvimento para requisitos de protocolo O administrador de rede pode obter "instantneos" de TI da utilizao do aplicativo do funcionrio. Os instantneos rastreiam a utilizao da rede e os requisitos do fluxo de trfego. Os instantneos ajudam a informar as modificaes da rede necessrias. Presentation_ID 16 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Medidas de segurana do dispositivo de rede Ameaas segurana da rede Categorias de ameaas segurana da rede Presentation_ID 17 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Medidas de segurana do dispositivo de rede Segurana fsica As quatro classes de ameaas fsicas so: Ameaas de hardware - dano fsico a servidores, roteadores, switches, rea de cabeamento e estaes de trabalho. Ameaas ambientais - extremos de temperatura (muito quente ou muito fria) ou umidade extrema (muito mida ou muito seca) Ameaas eltricas - picos de voltagem, voltagem de fornecimento insuficiente (quedas de energia), energia espria (rudo) e perda total de energia Ameaas de manuteno - manipulao inadequada dos principais componentes eltricos (descarga eletrosttica), falta de peas sobressalentes essenciais, cabeamento fraco e identificao deficiente
Presentation_ID 18 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Medidas de segurana do dispositivo de rede Tipos de vulnerabilidades de segurana Pontos fracos tecnolgicos Pontos fracos da configurao Pontos fracos da poltica de segurana
Presentation_ID 19 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Vulnerabilidades e ataques rede Vrus, worms e cavalos de troia Um vrus - software mal-intencionado que conectado a outro programa para desempenhar uma funo indesejvel especfica em uma estao de trabalho. Um cavalo de troia - o aplicativo inteiro estava gravado para parecer com alguma coisa, quando na verdade uma ferramenta de ataque. Worms - programas independentes que atacam um sistema e o tentam explorar uma vulnerabilidade especfica no destino. O worm copia seu programa do host de ataque ao sistema recentemente explorado para iniciar novamente o ciclo. Presentation_ID 20 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Vulnerabilidades e ataques rede Ataques de reconhecimento Presentation_ID 21 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Vulnerabilidades e ataques rede Ataques de acesso Presentation_ID 22 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Vulnerabilidades e ataques rede Ataques de negao de servio (DoS) Presentation_ID 23 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Atenuao de ataques rede Backup, atualizao, atualizao e caminho Mantenha-se atualizado com as ltimas verses de software antivrus. Instale patches de segurana atualizados
Presentation_ID 24 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Atenuao de ataques rede Autenticao, autorizao e contabilidade Autenticao, autorizao e contabilidade (AAA, ou "A triplo") Autenticao - os usurios e administradores devem provar sua identidade. A autenticao pode ser estabelecida usando combinaes de nome de usurio e senha, perguntas de desafio e de resposta, placas token e outros mtodos. Autorizao - quais recursos o usurio pode acessar e quais operaes o usurio pode executar. Contabilidade - os registros que o usurio acessou, a quantidade de tempo que o recurso foi acessado e algumas alteraes efetuadas.
Presentation_ID 25 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Atenuao de ataques rede Firewalls Um firewall reside entre duas ou mais redes. Gerencia o trfego e ajuda a evitar o acesso no autorizado. Os mtodos usados so: Filtragem de pacotes Filtragem do aplicativo Filtragem de URL Stateful Packet Inspection (SPI) - os pacotes recebidos devem ser respostas legtimas s solicitaes de hosts internos.
Presentation_ID 26 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Atenuao de ataques rede Segurana de Endpoint Os endpoints comuns so laptops, desktops, servidores, smartphones e tablets. Os funcionrios devem seguir as polticas de segurana documentadas das empresas para proteger seus dispositivos. As polticas geralmente incluem o uso do software de antivrus e preveno contra invases do host.
Presentation_ID 27 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Dispositivos de segurana Introduo aos dispositivos de segurana Parte da segurana da rede de dispositivos de segurana, incluindo dispositivos finais e dispositivos intermedirios. Os nomes de usurio e senhas devem ser alterados imediatamente. O acesso aos recursos do sistema deve ser restrito apenas aos indivduos que estejam autorizados a usar esses recursos. Todos os servios e aplicativos desnecessrios devem ser desconectados e desinstalados, se possvel. Atualize com correes de segurana medida que se tornem disponveis.
Presentation_ID 28 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Dispositivos de segurana Senhas Presentation_ID 29 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Dispositivos de segurana Prticas de segurana bsicas Criptografe as senhas Exija senhas do tamanho mnimo Bloqueie ataques violentos Use a mensagem do banner Defina o tempo limite EXEC Presentation_ID 30 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Dispositivos de segurana Permitir SSH Presentation_ID 31 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Ping Interpretar mensagens ICMP ! - indica recebimento da mensagem de resposta de um eco de ICMP . - indica que um tempo expirou enquanto espera por uma mensagem de resposta de eco de ICMP U - uma mensagem no localizada de ICMP foi recebida
Presentation_ID 32 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Ping Aproveitar o ping estendido O IOS Cisco oferece modo "estendido" do comando ping. R2# ping Protocolo [ip]: Endereo IP destino: 192.168.10.1 Repetir contagem [5]: Tamanho do datagrama [100]: Timeout in seconds [2]: Comandos estendidos [n]: y Endereo origem ou interface de origem: 10.1.1.1 Type of service [0]:
Presentation_ID 33 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Ping Linha de base de rede Presentation_ID 34 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Tracert Interpretao de mensagens Tracert Presentation_ID 35 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Comandos show Comandos show comuns reestudados O status de cada processo ou a funo do roteador pode ser exibido usando um comando show . Comandos show frequentemente usados: show running-config show interfaces show arp show ip route show protocols show version
Presentation_ID 36 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Comandos show Visualizando das configuraes do roteador com Show Version Verso do IOS Cisco Bootstrap do sistema Imagem IOS Cisco CPU e RAM Config. register Nmero e tipo de interfaces fsicas Quantidade de NVRAM Quantidade de memria flash Presentation_ID 37 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Comandos show Visualizao das configuraes do roteador com a Show Version Presentation_ID 38 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Hosts e comandos IOS Opes do comando ipconfig ipconfig - exibe endereo IP, mscara de sub-rede, gateway padro. ipconfig /all - tambm exibe o endereo MAC. Ipconfig /displaydns - exibe todas as entradas dns com cache em um sistema Windows. Presentation_ID 39 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Hosts e comandos IOS Opes do comando arp Presentation_ID 40 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Hosts e comandos IOS Opes do comando show cdp neighbors Presentation_ID 41 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Hosts e comandos IOS Usando o comando show ip interface brief Pode ser utilizado para verificar o status de todas as interfaces de rede em um roteador ou switch. Presentation_ID 42 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Sistemas de arquivos do roteador e do switch Sistemas do arquivo do roteador Comando show file systems - lista todos os sistemas de arquivos disponveis em um roteador Cisco 1941
* O asterisco indica que este o sistema de arquivos padro atual
Presentation_ID 43 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Sistemas de arquivos do roteador e do switch Sistemas do arquivo do switch Comando show file systems - lista todos os sistemas de arquivos disponveis em switch Catalyst 2960.
Presentation_ID 44 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Fazer backup e restaurar arquivos de configurao Fazer backup e restaurar usando arquivos de texto
Presentation_ID 45 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Fazer backup e restaurar arquivos de configurao Fazer backup e restaurar usando TFTP Os arquivos de configurao podem ser armazenados em um servidor do Protocolo de Transferncia Trivial de Arquivo (TFTP). copy running-config tftp - salve a configurao atual em um servidor tftp copy startup-config tftp - salve a configurao inicial em um servidor tftp Presentation_ID 46 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Fazer backup e restaurar arquivos de configurao Usando interfaces USB em um roteador Cisco A unidade flash USB deve ser formatada em um formato FAT16. Pode manter vrias cpias do IOS Cisco e vrias configuraes do roteador. Permite que o administrador facilmente mova configuraes de roteador para roteador. Presentation_ID 47 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Fazer backup e restaurar arquivos de configurao Fazer backup e restaurar usando USB Presentation_ID 48 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Roteador integrado Dispositivo de mltiplas funes Incorpora um switch, um roteador e um ponto de acesso sem fio. Fornece roteamento, switching e conectividade sem fio. Os roteadores sem fio da Linksys so simples no design e usados em redes residenciais A famlia de produtos do Cisco Integrated Services Router (ISR) oferece uma ampla variedade de produtos, projetados para pequenos escritrios a redes maiores.
Presentation_ID 49 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Roteador integrado Capacidade sem fio Modo sem fio - a maioria dos roteadores sem fio integrados suportam 802.11b, 802.11g e 802.11n Identificador do Conjunto de Servios (SSID - Service Set Identifier) - diferenciao de maisculas de minsculas, nome alfanumrico para sua rede residencial sem fio. Canal sem fio - o espectro de RF dividido nos canais. Presentation_ID 50 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Roteador integrado Segurana bsica da conexo sem fio Altere os valores padres Desabilite o broadcast de SSID Configure a criptografia usando WEP ou WPA WEP (Wired Equivalency Protocol) - usa chaves pr- configuradas para criptografar e descriptografar dados. Cada dispositivo sem fio que pode acessar a rede deve ter a mesma chave WEP inserida. WPA (Wi-Fi Protected Access) - tambm usa chaves de criptografia de 64 bits at 256 bits. As novas chaves so geradas cada vez que estabelecida uma conexo com o AP. Portanto mais seguro. Presentation_ID 51 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Roteador integrado Configurao do roteador integrado Acesse o roteador ao fazer o cabeamento de um computador a uma das portas LAN Ethernet do roteador. O dispositivo de conexo obter automaticamente informaes de endereamento IP do roteador integrado Altere o nome de usurio e a senha padro e o endereo IP Linksys padro para fins de segurana. Presentation_ID 52 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Roteador integrado Ativao do modo sem fio Configure o modo sem fio Configure a SSID Configure o canal de RF Configure qualquer criptografia desejada de segurana Presentation_ID 53 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Roteador integrado Configurao de um cliente sem fio As configuraes do cliente sem fio devem corresponder s do roteador sem fio. SSID Configuraes de segurana Canal O software do cliente sem fio pode estar integrado ao sistema operacional do dispositivo ou a um software de utilitrio sem fio autnomo disponvel para download. Presentation_ID 54 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial Captulo 11: Resumo O bom projeto de rede rene confiabilidade, escalabilidade e disponibilidade. As redes devem ser protegidas contra vrus, cavalos de troia, worms e ataques rede. Documente o desempenho bsico da rede Teste a conectividade de rede usando o ping e traceroute. Use os comandos IOS para monitorar e exibir informaes sobre a rede e os dispositivos de rede. Faa backup dos arquivos de configurao usando TFTP ou USB. As redes domsticas e pequenas empresas geralmente usam roteadores integrados, que fornecem as funes de um switch, um roteador e de um ponto de acesso sem fio. Presentation_ID 55 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial