You are on page 1of 55

2008 Cisco Systems, Inc. Todos os direitos reservados.

Cisco Confidencial Presentation_ID 1


Captulo 11: uma
rede

Introduo s redes
Presentation_ID 2 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Captulo 11
11.1 Criar e expandir
11.2 Manuteno da segurana da rede
11.3 Desempenho bsico da rede
11.4 Gerenciamento de arquivos de configurao do IOS
11.5 Servios de roteamento integrado
11.6 Resumo
Presentation_ID 3 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Captulo 11: Objetivos
Identificar os dispositivos e protocolos usados em uma
rede pequena
Explicar como uma pequena rede serve como base de
redes maiores.
Explicar a necessidade de medidas bsicas de
segurana em dispositivos de rede.
Identificar as vulnerabilidades de segurana e tcnicas
gerais de atenuao

Presentation_ID 4 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Captulo 11: Objetivos (continuao)
Usar a sada dos comandos ping e tracert para definir o
desempenho da rede relacionada.
Usar os comandos bsicos show para verificar a
configurao e o status de uma interface de dispositivo.
Explicar os sistemas de arquivos em roteadores e
switches.
Aplicar os comandos para fazer backup e restaurar um
arquivo de configurao do IOS.



Presentation_ID 5 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Dispositivos em uma rede pequena
Topologias de uma rede pequena
Topologia tpica de rede pequena
Presentation_ID 6 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Dispositivos em uma rede pequena
Seleo de dispositivo de uma rede pequena
Fatores a serem considerados ao selecionar dispositivos
intermedirios
Presentation_ID 7 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Dispositivos em uma rede pequena
Endereamento de uma rede pequena
O esquema de endereamento IP deve ser planejado,
documentado e mantido com base no tipo de dispositivo
que recebe o endereo.
Exemplos de dispositivos que sero parte do projeto de IP:
Dispositivos finais para usurios
Servidores e perifricos
Hosts acessveis a partir da Internet
Dispositivos intermedirios
Os esquemas planejados de IP ajudam o administrador:
Seguir dispositivos e resolver problemas
Controlar acesso a recursos


Presentation_ID 8 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Dispositivos em uma rede pequena
Redundncia de uma rede pequena
A redundncia ajuda a eliminar pontos nicos de falha.
Melhora a confiabilidade da rede.
Presentation_ID 9 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Dispositivos em uma rede pequena
Consideraes de projeto para uma rede pequena
O seguinte deve ser includo no projeto de rede:
Proteja o arquivo e servidores de e-mail em um local centralizado.
Proteja o local por medidas de segurana fsicas e lgicas.
Crie redundncia no conjunto de servidores.
Configure caminhos redundantes para servidores.



Presentation_ID 10 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Protocolos em uma rede pequena
Aplicaes comuns em uma rede pequena
Aplicaes que detectam redes - programas de software
usados para se comunicarem pela rede.
Servios de camada de aplicao - programas que
fazem a interface com a rede e preparam os dados para a
transferncia.
Presentation_ID 11 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Protocolos em uma rede pequena
Protocolos comuns em uma rede pequena
Os protocolos de rede definem:
Processos em cada final de uma sesso de comunicao
Tipos de mensagens
Sintaxe das mensagens
Significado dos campos informativos
Como as mensagens so enviadas e a resposta esperada
Interao com a prxima camada inferior

Presentation_ID 12 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Protocolos em uma rede pequena
Aplicaes em tempo real de uma pequena rede
Infraestrutura - precisa ser avaliada para certificar de
que suportar as aplicaes propostas em tempo real.
O VoIP implementado em empresas que ainda usam
telefones tradicionais
Telefonia IP - o prprio telefone IP executa a converso
voz para IP
Protocolos de vdeo em tempo real - Usa o protocolo RTP
e o protocolo de controle de transporte em tempo real
(RTCP)

Presentation_ID 13 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Expandindo para redes maiores
Dimensionar uma rede pequena
Consideraes importantes ao criar uma rede maior:
Documentao - topologia fsica e lgica
Inventrio de dispositivos lista de dispositivos que
usam ou compem a rede
Oramento oramento de TI especificado, incluindo o
oramento de compras de equipamento do ano fiscal
Anlise de trfego os protocolos, aplicativos, e servios
e seus respectivos requisitos de trfego devem ser
documentados


Presentation_ID 14 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Expanso para redes maiores
Anlise do protocolo de uma rede pequena
As informaes reunidas pela anlise do protocolo podem
ser usadas para tomar decises sobre como gerenciar com
mais eficincia o trfego.
Presentation_ID 15 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Expanso para redes maiores
Desenvolvimento para requisitos de protocolo
O administrador de rede pode obter "instantneos" de
TI da utilizao do aplicativo do funcionrio.
Os instantneos rastreiam a utilizao da rede e os
requisitos do fluxo de trfego.
Os instantneos ajudam
a informar as
modificaes da rede
necessrias.
Presentation_ID 16 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Medidas de segurana do dispositivo de rede
Ameaas segurana da rede
Categorias de ameaas segurana da rede
Presentation_ID 17 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Medidas de segurana do dispositivo de rede
Segurana fsica
As quatro classes de ameaas fsicas so:
Ameaas de hardware - dano fsico a servidores, roteadores,
switches, rea de cabeamento e estaes de trabalho.
Ameaas ambientais - extremos de temperatura (muito
quente ou muito fria) ou umidade extrema (muito mida ou
muito seca)
Ameaas eltricas - picos de voltagem, voltagem de
fornecimento insuficiente (quedas de energia), energia
espria (rudo) e perda total de energia
Ameaas de manuteno - manipulao inadequada dos
principais componentes eltricos (descarga eletrosttica),
falta de peas sobressalentes essenciais, cabeamento fraco
e identificao deficiente

Presentation_ID 18 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Medidas de segurana do dispositivo de rede
Tipos de vulnerabilidades de segurana
Pontos fracos tecnolgicos
Pontos fracos da configurao
Pontos fracos da poltica de segurana

Presentation_ID 19 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Vulnerabilidades e ataques rede
Vrus, worms e cavalos de troia
Um vrus - software mal-intencionado que conectado
a outro programa para desempenhar uma funo
indesejvel especfica em uma estao de trabalho.
Um cavalo de troia - o aplicativo inteiro estava gravado
para parecer com alguma coisa, quando na verdade
uma ferramenta de ataque.
Worms - programas independentes que atacam um
sistema e o tentam explorar uma vulnerabilidade
especfica no destino. O worm copia seu programa do
host de ataque ao sistema recentemente explorado
para iniciar novamente o ciclo.
Presentation_ID 20 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Vulnerabilidades e ataques rede
Ataques de reconhecimento
Presentation_ID 21 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Vulnerabilidades e ataques rede
Ataques de acesso
Presentation_ID 22 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Vulnerabilidades e ataques rede
Ataques de negao de servio (DoS)
Presentation_ID 23 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Atenuao de ataques rede
Backup, atualizao, atualizao e caminho
Mantenha-se atualizado com as ltimas verses de
software antivrus.
Instale patches de segurana atualizados

Presentation_ID 24 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Atenuao de ataques rede
Autenticao, autorizao e contabilidade
Autenticao, autorizao e contabilidade (AAA, ou "A
triplo")
Autenticao - os usurios e administradores devem
provar sua identidade. A autenticao pode ser
estabelecida usando combinaes de nome de usurio e
senha, perguntas de desafio e de resposta, placas token e
outros mtodos.
Autorizao - quais recursos o usurio pode acessar e
quais operaes o usurio pode executar.
Contabilidade - os registros que o usurio acessou, a
quantidade de tempo que o recurso foi acessado e algumas
alteraes efetuadas.

Presentation_ID 25 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Atenuao de ataques rede
Firewalls
Um firewall reside entre duas ou mais redes. Gerencia o
trfego e ajuda a evitar o acesso no autorizado. Os
mtodos usados so:
Filtragem de pacotes
Filtragem do aplicativo
Filtragem de URL
Stateful Packet Inspection
(SPI) - os pacotes
recebidos devem ser
respostas legtimas s
solicitaes de hosts
internos.



Presentation_ID 26 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Atenuao de ataques rede
Segurana de Endpoint
Os endpoints comuns so laptops, desktops, servidores,
smartphones e tablets.
Os funcionrios devem seguir as polticas de segurana
documentadas das empresas para proteger seus dispositivos.
As polticas geralmente incluem o uso do software de antivrus
e preveno contra invases do host.


Presentation_ID 27 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Dispositivos de segurana
Introduo aos dispositivos de segurana
Parte da segurana da rede de dispositivos de segurana,
incluindo dispositivos finais e dispositivos intermedirios.
Os nomes de usurio e senhas devem ser alterados
imediatamente.
O acesso aos recursos do sistema deve ser restrito apenas
aos indivduos que estejam autorizados a usar esses
recursos.
Todos os servios e aplicativos desnecessrios devem ser
desconectados e desinstalados, se possvel.
Atualize com correes de segurana medida que se
tornem disponveis.


Presentation_ID 28 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Dispositivos de segurana
Senhas
Presentation_ID 29 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Dispositivos de segurana
Prticas de segurana bsicas
Criptografe as senhas
Exija senhas do tamanho mnimo
Bloqueie ataques violentos
Use a mensagem do banner
Defina o tempo limite EXEC
Presentation_ID 30 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Dispositivos de segurana
Permitir SSH
Presentation_ID 31 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Ping
Interpretar mensagens ICMP
! - indica recebimento da mensagem de resposta de um eco
de ICMP
. - indica que um tempo expirou enquanto espera por uma
mensagem de resposta de eco de ICMP
U - uma mensagem no localizada de ICMP foi recebida

Presentation_ID 32 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Ping
Aproveitar o ping estendido
O IOS Cisco oferece modo "estendido" do comando ping.
R2# ping
Protocolo [ip]:
Endereo IP destino: 192.168.10.1
Repetir contagem [5]:
Tamanho do datagrama [100]:
Timeout in seconds [2]:
Comandos estendidos [n]: y
Endereo origem ou interface de origem: 10.1.1.1
Type of service [0]:

Presentation_ID 33 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Ping
Linha de base de rede
Presentation_ID 34 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Tracert
Interpretao de mensagens Tracert
Presentation_ID 35 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Comandos show
Comandos show comuns reestudados
O status de cada processo ou a funo do roteador
pode ser exibido usando um comando show .
Comandos show frequentemente usados:
show running-config
show interfaces
show arp
show ip route
show protocols
show version

Presentation_ID 36 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Comandos show
Visualizando das configuraes do roteador com Show Version
Verso do IOS Cisco
Bootstrap do sistema
Imagem IOS Cisco
CPU e RAM
Config. register
Nmero e tipo de
interfaces fsicas
Quantidade de NVRAM
Quantidade de
memria flash
Presentation_ID 37 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Comandos show
Visualizao das configuraes do roteador com a Show Version
Presentation_ID 38 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Hosts e comandos IOS
Opes do comando ipconfig
ipconfig - exibe endereo IP, mscara de sub-rede,
gateway padro.
ipconfig /all - tambm exibe o endereo MAC.
Ipconfig /displaydns - exibe todas as entradas dns com
cache em um sistema Windows.
Presentation_ID 39 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Hosts e comandos IOS
Opes do comando arp
Presentation_ID 40 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Hosts e comandos IOS
Opes do comando show cdp neighbors
Presentation_ID 41 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Hosts e comandos IOS
Usando o comando show ip interface brief
Pode ser utilizado para verificar o status de todas as
interfaces de rede em um roteador ou switch.
Presentation_ID 42 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Sistemas de arquivos do roteador e do switch
Sistemas do arquivo do roteador
Comando show file systems - lista todos os sistemas de arquivos
disponveis em um roteador Cisco 1941






* O asterisco indica que este o sistema de arquivos padro atual



Presentation_ID 43 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Sistemas de arquivos do roteador e do switch
Sistemas do arquivo do switch
Comando show file systems - lista todos os sistemas
de arquivos disponveis em switch Catalyst 2960.








Presentation_ID 44 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Fazer backup e restaurar arquivos de configurao
Fazer backup e restaurar usando arquivos de texto








Presentation_ID 45 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Fazer backup e restaurar arquivos de configurao
Fazer backup e restaurar usando TFTP
Os arquivos de configurao podem ser armazenados em um
servidor do Protocolo de Transferncia Trivial de Arquivo
(TFTP).
copy running-config tftp - salve a configurao atual em um
servidor tftp
copy startup-config tftp - salve a configurao inicial em um
servidor tftp
Presentation_ID 46 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Fazer backup e restaurar arquivos de configurao
Usando interfaces USB em um roteador Cisco
A unidade flash USB deve ser formatada em um
formato FAT16.
Pode manter vrias cpias do IOS Cisco e vrias
configuraes do roteador.
Permite que o administrador facilmente mova
configuraes de roteador para roteador.
Presentation_ID 47 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Fazer backup e restaurar arquivos de configurao
Fazer backup e restaurar usando USB
Presentation_ID 48 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Roteador integrado
Dispositivo de mltiplas funes
Incorpora um switch, um roteador e um ponto de acesso sem fio.
Fornece roteamento, switching e conectividade sem fio.
Os roteadores sem fio da Linksys so simples no design e usados
em redes residenciais
A famlia de produtos do Cisco Integrated Services Router (ISR)
oferece uma ampla variedade de produtos, projetados para
pequenos escritrios a redes maiores.


Presentation_ID 49 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Roteador integrado
Capacidade sem fio
Modo sem fio - a maioria dos
roteadores sem fio integrados
suportam 802.11b, 802.11g e
802.11n
Identificador do Conjunto de
Servios (SSID - Service Set
Identifier) - diferenciao de
maisculas de minsculas,
nome alfanumrico para sua
rede residencial sem fio.
Canal sem fio - o espectro de
RF dividido nos canais.
Presentation_ID 50 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Roteador integrado
Segurana bsica da conexo sem fio
Altere os valores padres
Desabilite o broadcast de SSID
Configure a criptografia usando WEP ou WPA
WEP (Wired Equivalency Protocol) - usa chaves pr-
configuradas para criptografar e descriptografar dados.
Cada dispositivo sem fio que pode acessar a rede
deve ter a mesma chave WEP inserida.
WPA (Wi-Fi Protected Access) - tambm usa chaves
de criptografia de 64 bits at 256 bits. As novas chaves
so geradas cada vez que estabelecida uma
conexo com o AP. Portanto mais seguro.
Presentation_ID 51 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Roteador integrado
Configurao do roteador integrado
Acesse o roteador ao fazer o
cabeamento de um
computador a uma das
portas LAN Ethernet do
roteador.
O dispositivo de conexo
obter automaticamente
informaes de
endereamento IP do
roteador integrado
Altere o nome de usurio e a
senha padro e o endereo
IP Linksys padro para fins
de segurana.
Presentation_ID 52 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Roteador integrado
Ativao do modo sem fio
Configure o modo sem fio
Configure a SSID
Configure o canal de RF
Configure qualquer criptografia desejada de segurana
Presentation_ID 53 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Roteador integrado
Configurao de um cliente sem fio
As configuraes do cliente sem fio devem corresponder s do
roteador sem fio.
SSID
Configuraes de segurana
Canal
O software do cliente sem fio pode estar integrado ao sistema
operacional do dispositivo ou a um software de utilitrio sem fio
autnomo disponvel para download.
Presentation_ID 54 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial
Captulo 11: Resumo
O bom projeto de rede rene confiabilidade, escalabilidade e
disponibilidade.
As redes devem ser protegidas contra vrus, cavalos de troia,
worms e ataques rede.
Documente o desempenho bsico da rede
Teste a conectividade de rede usando o ping e traceroute.
Use os comandos IOS para monitorar e exibir informaes sobre a
rede e os dispositivos de rede.
Faa backup dos arquivos de configurao usando TFTP ou USB.
As redes domsticas e pequenas empresas geralmente usam
roteadores integrados, que fornecem as funes de um switch, um
roteador e de um ponto de acesso sem fio.
Presentation_ID 55 2008 Cisco Systems, Inc. Todos os direitos reservados. Cisco Confidencial

You might also like