7 - segurança - dmz vpn

272 visualizações

Publicada em

7 - segurança - dmz vpn

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
272
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

7 - segurança - dmz vpn

  1. 1. Gerência de Redes de Computadores - Controle de Acesso Lógico - Prof. André Peres andre.peres@poa.ifrs.edu.br
  2. 2. Sobre este material • Vídeos da apresentação em: https://youtu.be/gofQvm0kf7c Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  3. 3. Controle de Acesso Lógico • Tipos de Serviço/Acesso • Serviços de Acesso Público • Disponíveis para acesso via internet • Acessado por clientes, parceiros, curiosos e atacantes • Serviços de Acesso Privado • Acessados apenas internamente • Quando necessário acesso remoto → criação de conexão segura (VPN)
  4. 4. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls
  5. 5. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls DMZ: Zona Desmilitarizada subrede entre internet e rede interna → criação de perímetro lógico
  6. 6. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Acesso Público: web, email, DNS (authoritative), ...
  7. 7. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Política: regras permissivas para acesso aos serviços públicos
  8. 8. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Acesso Privado: banco de dados, sistemas internos, servidor de terminal remoto, servidores de VPN, ativos de rede, ...
  9. 9. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Política: regras restritivas ao acesso proveniente da internet Política: regras permissivas ao acesso proveniente da rede interna
  10. 10. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Redes isoladas cada setor em uma subrede isolamento, controle de acesso, melhor auditoria, facilidade na aplicação da PSI
  11. 11. Controle de Acesso Lógico • Hierarquia de endereços IP
  12. 12. Controle de Acesso Lógico • Hierarquia de endereços IP ● facilita administração da rede; ● simplificação de rotas; ● simplificação de regras de FW; ● melhor auditoria
  13. 13. Controle de Acesso Lógico • Implementação da estrutura de firewall: • múltiplos equipamentos • equipamento único com múltiplas portas de rede • equipamento único + VLAN • ...
  14. 14. Controle de Acesso Lógico • Acesso Privado Remoto • Utilização de redes virtuais privadas (VPN) • aplicação cliente/servidor • encapsulamento, compactação e cifragem de tráfego • tipos de encapsulamento: • layer 2 / layer 3 • tipos de serviço: • road warrior / site-to-site
  15. 15. Controle de Acesso Lógico • VPN layer 3 - site-to-site
  16. 16. Controle de Acesso Lógico • VPN layer 3 - site-to-site ● conexão entre 2 redes remotas ● servidor/cliente de VPN operam como roteadores ● alternativa a redes WAN
  17. 17. Controle de Acesso Lógico • VPN layer 3 - site-to-site
  18. 18. Controle de Acesso Lógico • VPN layer 3 - site-to-site
  19. 19. Controle de Acesso Lógico • VPN layer 3 - site-to-site
  20. 20. Controle de Acesso Lógico • VPN layer 3 - site-to-site Visão do usuário: redes interligadas pelos roteadores
  21. 21. Controle de Acesso Lógico • VPN layer 2 - road warrior
  22. 22. Controle de Acesso Lógico • VPN layer 2 - road warrior ● conexão entre estação e rede ● servidor de VPN opera como bridge
  23. 23. Controle de Acesso Lógico • VPN layer 2 - road warrior
  24. 24. Controle de Acesso Lógico • VPN layer 2 - road warrior
  25. 25. Controle de Acesso Lógico • VPN layer 2 - road warrior
  26. 26. Controle de Acesso Lógico • VPN layer 2 - road warrior Visão do usuário: conexão direta com a rede interna
  27. 27. Controle de Acesso Lógico • VPN site-to-site e road warrior
  28. 28. Controle de Acesso Lógico • Localização de servidores VPN
  29. 29. Controle de Acesso Lógico • Localização de servidores VPN VPN road-warrior Utilização de servidor VPN em DMZ permite que o tráfego da estação remota seja controlado Isto ocorre após a saída dos pacotes da VPN Entre o servidor de VPN e a rede interna
  30. 30. Controle de Acesso Lógico • Localização de servidores VPN VPN site-to-site A VPN pode ser estabelecida no firewall Torna transparente a sua existência Permite o controle do tráfego em ambas as pontas

×