Arquivo da Categoria “Segurança”


Olá Pessoal,

Esta semana está me envolvendo bastante devido aos estudos preparatórios para o concurso público do Banrisul. Agora, retornei aos estudos e estou contribuindo com um resumo feito pelo colega do blog.ccna.com.br, chamado Benjamin Gois, que recentemente concluiu a BCMSN.

Muitos que estão estudando para esta certificação deparam-se com um problema, a prática. Como esta prova trata muito de switching, a maioria das ferramentas existentes não suporta os comandos mais avançados vistos nesta certificação. A solução direta seria a compra de equipamentos, mas não é a realidade de muitos devido o alto custo.

Portanto, esse e outros resumos são elaborados para auxiliar todos que estão estudando para esta prova.

Segue abaixo o resumo sobre os diversos extras que o Spanning-tree proporciona, bem como os comandos para acionamento.

Seguranca Spanning-Tree (STP)

Este próximo resumo apresenta os ataques contra uma rede, sua descrição e a maneira para se proteger destes ataques.

Seguranca em VLANs e Trunks

Lembrando mais uma vez, créditos ao Benjamim Gois por ceder o material e permitir sua publicação.

Abração pessoal,

Maurício.

Comments Nenhum comentário »

Olá Pessoal,

Partindo para mais um tópico da série configuração explicada, agora configuraremos as private-VLANs.

Este conceito é bastante interessante, e fico me perguntando se é utilizado por provedores de Internet para não deixar todos os clientes numa mesma rede interna (veja no Fórum CCNA).

Prosseguindo, segue abaixo a breve explicação do que são private-VLANs e seu funcionamento.

O que é são Private-Vlans? São VLANs especiais em que não é permitida a comunicação entre dispositivos numa mesma VLAN. Para isso, utiliza uma VLAN primária e uma secundária, sendo que na secundária é definido o tipo da VLAN.

Como funciona? É configurado uma VLAN primária e secundária, e definido o modo de operação da porta do switch.

Existem dois tipos de private-VLANs:

  • Isolated: dispositivos podem acessar a VLAN primária, mas não podem acessar nenhuma outra VLAN secundária, nem mesmo dispositivos na mesma VLAN. Este tipo poderia ser empregado num provedor de Internet.
  • Community: dispositivos podem acessar a VLAN primária, mas não podem acessar nenhuma outra VLAN secundária. Este tipo de VLAN permite a comunicação entre dispositivos na mesma VLAN. Este tipo poderia ser empregado num server farm de um mesmo clientes.

As portas do switch operam em dois modos:

  • Host: esta porta comunica-se apenas com portas na mesma community VLAN ou portas no modo promiscuous. Nesta porta que serão conectados hosts (como o nome ilustra).
  • Promiscuous: esta porta comunica-se com todo mundo, por isso este nome. Nesta porta não aplica-se as regras das private-VLANs.

Agora, segue a configuração comentada.

Private VLANs Configuration

Um grande abraço,

Maurício.

Comments 2 comentários »

Olá Pessoal,

Segurança é um aspecto crítico na rede. Este tópico tem como objetivo mostrar a configuração básica e funcional do protocolo 802.1x, que existe para não permitir que qualquer usuário que veja um ponto de rede possa estar dentro dela.

Abaixo, segue um pequeno resumo deste protocolo. Mais detalhes podem ser encontrados neste link.

O que é o 802.1x? Um protocolo para autenticação port-based, utilizado entre um host e um servidor de autenticação (Radius), sendo que o switch atua como proxy.

Como funciona? A porta do switch começa no estado não-autorizado. Quando um usuário fica online, é requisitada a autenticação 802.1x (necessita de um software ou semelhante por parte do usuário). O switch passa a autenticação para o servidor radius. Se não for possível a autenticação, a porta fica no estado não-autorizado e não permite tráfego do usuário. Mesmo estando neste estado a porta permite trafegar: EAPOL (EAP-over-LAN), CDP e STP.

Como não possuo equipamentos reais para testar, e o Dynamips possui limitações, fiz uma tabela com cada um dos comandos necessários para esta configuração, bem como a explicação do efeito de cada um.

Configuração 802.1x port-based.

Um grande abraço,

Maurício.

Comments 2 comentários »