Gerência de Redes de
Computadores
- Controle de Acesso Lógico -
Prof. André Peres
andre.peres@poa.ifrs.edu.br
Sobre este material
• Vídeos da apresentação em:
https://youtu.be/gofQvm0kf7c
Este trabalho está licenciado sob uma Licença Creative Commons
Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
Controle de Acesso Lógico
• Tipos de Serviço/Acesso
• Serviços de Acesso Público
• Disponíveis para acesso via internet
• Acessado por clientes, parceiros, curiosos e atacantes
• Serviços de Acesso Privado
• Acessados apenas internamente
• Quando necessário acesso remoto → criação de
conexão segura (VPN)
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
DMZ: Zona Desmilitarizada
subrede entre internet e rede interna →
criação de perímetro lógico
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
Acesso Público:
web, email,
DNS (authoritative),
...
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls Política:
regras permissivas para
acesso aos serviços
públicos
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
Acesso Privado:
banco de dados,
sistemas internos,
servidor de terminal remoto,
servidores de VPN,
ativos de rede, ...
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls Política:
regras restritivas ao
acesso proveniente da
internet
Política:
regras permissivas ao
acesso proveniente da
rede interna
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
Redes isoladas
cada setor em uma subrede
isolamento,
controle de acesso,
melhor auditoria,
facilidade na aplicação da PSI
Controle de Acesso Lógico
• Hierarquia de endereços IP
Controle de Acesso Lógico
• Hierarquia de endereços IP
● facilita administração da rede;
● simplificação de rotas;
● simplificação de regras de FW;
● melhor auditoria
Controle de Acesso Lógico
• Implementação da estrutura de firewall:
• múltiplos equipamentos
• equipamento único com múltiplas portas de rede
• equipamento único + VLAN
• ...
Controle de Acesso Lógico
• Acesso Privado Remoto
• Utilização de redes virtuais privadas (VPN)
• aplicação cliente/servidor
• encapsulamento, compactação e cifragem de tráfego
• tipos de encapsulamento:
• layer 2 / layer 3
• tipos de serviço:
• road warrior / site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
● conexão entre 2 redes remotas
● servidor/cliente de VPN operam como roteadores
● alternativa a redes WAN
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Visão do usuário:
redes interligadas pelos roteadores
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Controle de Acesso Lógico
• VPN layer 2 - road warrior
● conexão entre estação e rede
● servidor de VPN opera como bridge
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Visão do usuário:
conexão direta com a rede interna
Controle de Acesso Lógico
• VPN site-to-site e road warrior
Controle de Acesso Lógico
• Localização de servidores VPN
Controle de Acesso Lógico
• Localização de servidores VPN
VPN road-warrior
Utilização de servidor VPN em DMZ permite que o
tráfego da estação remota seja controlado
Isto ocorre após a saída dos pacotes da VPN
Entre o servidor de VPN e a rede interna
Controle de Acesso Lógico
• Localização de servidores VPN
VPN site-to-site
A VPN pode ser estabelecida no firewall
Torna transparente a sua existência
Permite o controle do tráfego em ambas as pontas

7 - segurança - dmz vpn

  • 1.
    Gerência de Redesde Computadores - Controle de Acesso Lógico - Prof. André Peres andre.peres@poa.ifrs.edu.br
  • 2.
    Sobre este material •Vídeos da apresentação em: https://youtu.be/gofQvm0kf7c Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  • 3.
    Controle de AcessoLógico • Tipos de Serviço/Acesso • Serviços de Acesso Público • Disponíveis para acesso via internet • Acessado por clientes, parceiros, curiosos e atacantes • Serviços de Acesso Privado • Acessados apenas internamente • Quando necessário acesso remoto → criação de conexão segura (VPN)
  • 4.
    Controle de AcessoLógico • Barreiras Lógicas com Firewalls
  • 5.
    Controle de AcessoLógico • Barreiras Lógicas com Firewalls DMZ: Zona Desmilitarizada subrede entre internet e rede interna → criação de perímetro lógico
  • 6.
    Controle de AcessoLógico • Barreiras Lógicas com Firewalls Acesso Público: web, email, DNS (authoritative), ...
  • 7.
    Controle de AcessoLógico • Barreiras Lógicas com Firewalls Política: regras permissivas para acesso aos serviços públicos
  • 8.
    Controle de AcessoLógico • Barreiras Lógicas com Firewalls Acesso Privado: banco de dados, sistemas internos, servidor de terminal remoto, servidores de VPN, ativos de rede, ...
  • 9.
    Controle de AcessoLógico • Barreiras Lógicas com Firewalls Política: regras restritivas ao acesso proveniente da internet Política: regras permissivas ao acesso proveniente da rede interna
  • 10.
    Controle de AcessoLógico • Barreiras Lógicas com Firewalls Redes isoladas cada setor em uma subrede isolamento, controle de acesso, melhor auditoria, facilidade na aplicação da PSI
  • 11.
    Controle de AcessoLógico • Hierarquia de endereços IP
  • 12.
    Controle de AcessoLógico • Hierarquia de endereços IP ● facilita administração da rede; ● simplificação de rotas; ● simplificação de regras de FW; ● melhor auditoria
  • 13.
    Controle de AcessoLógico • Implementação da estrutura de firewall: • múltiplos equipamentos • equipamento único com múltiplas portas de rede • equipamento único + VLAN • ...
  • 14.
    Controle de AcessoLógico • Acesso Privado Remoto • Utilização de redes virtuais privadas (VPN) • aplicação cliente/servidor • encapsulamento, compactação e cifragem de tráfego • tipos de encapsulamento: • layer 2 / layer 3 • tipos de serviço: • road warrior / site-to-site
  • 15.
    Controle de AcessoLógico • VPN layer 3 - site-to-site
  • 16.
    Controle de AcessoLógico • VPN layer 3 - site-to-site ● conexão entre 2 redes remotas ● servidor/cliente de VPN operam como roteadores ● alternativa a redes WAN
  • 17.
    Controle de AcessoLógico • VPN layer 3 - site-to-site
  • 18.
    Controle de AcessoLógico • VPN layer 3 - site-to-site
  • 19.
    Controle de AcessoLógico • VPN layer 3 - site-to-site
  • 20.
    Controle de AcessoLógico • VPN layer 3 - site-to-site Visão do usuário: redes interligadas pelos roteadores
  • 21.
    Controle de AcessoLógico • VPN layer 2 - road warrior
  • 22.
    Controle de AcessoLógico • VPN layer 2 - road warrior ● conexão entre estação e rede ● servidor de VPN opera como bridge
  • 23.
    Controle de AcessoLógico • VPN layer 2 - road warrior
  • 24.
    Controle de AcessoLógico • VPN layer 2 - road warrior
  • 25.
    Controle de AcessoLógico • VPN layer 2 - road warrior
  • 26.
    Controle de AcessoLógico • VPN layer 2 - road warrior Visão do usuário: conexão direta com a rede interna
  • 27.
    Controle de AcessoLógico • VPN site-to-site e road warrior
  • 28.
    Controle de AcessoLógico • Localização de servidores VPN
  • 29.
    Controle de AcessoLógico • Localização de servidores VPN VPN road-warrior Utilização de servidor VPN em DMZ permite que o tráfego da estação remota seja controlado Isto ocorre após a saída dos pacotes da VPN Entre o servidor de VPN e a rede interna
  • 30.
    Controle de AcessoLógico • Localização de servidores VPN VPN site-to-site A VPN pode ser estabelecida no firewall Torna transparente a sua existência Permite o controle do tráfego em ambas as pontas