SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Gerência de Redes de
Computadores
- Controle de Acesso Lógico -
Prof. André Peres
andre.peres@poa.ifrs.edu.br
Sobre este material
• Vídeos da apresentação em:
https://youtu.be/gofQvm0kf7c
Este trabalho está licenciado sob uma Licença Creative Commons
Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
Controle de Acesso Lógico
• Tipos de Serviço/Acesso
• Serviços de Acesso Público
• Disponíveis para acesso via internet
• Acessado por clientes, parceiros, curiosos e atacantes
• Serviços de Acesso Privado
• Acessados apenas internamente
• Quando necessário acesso remoto → criação de
conexão segura (VPN)
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
DMZ: Zona Desmilitarizada
subrede entre internet e rede interna →
criação de perímetro lógico
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
Acesso Público:
web, email,
DNS (authoritative),
...
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls Política:
regras permissivas para
acesso aos serviços
públicos
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
Acesso Privado:
banco de dados,
sistemas internos,
servidor de terminal remoto,
servidores de VPN,
ativos de rede, ...
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls Política:
regras restritivas ao
acesso proveniente da
internet
Política:
regras permissivas ao
acesso proveniente da
rede interna
Controle de Acesso Lógico
• Barreiras Lógicas com Firewalls
Redes isoladas
cada setor em uma subrede
isolamento,
controle de acesso,
melhor auditoria,
facilidade na aplicação da PSI
Controle de Acesso Lógico
• Hierarquia de endereços IP
Controle de Acesso Lógico
• Hierarquia de endereços IP
● facilita administração da rede;
● simplificação de rotas;
● simplificação de regras de FW;
● melhor auditoria
Controle de Acesso Lógico
• Implementação da estrutura de firewall:
• múltiplos equipamentos
• equipamento único com múltiplas portas de rede
• equipamento único + VLAN
• ...
Controle de Acesso Lógico
• Acesso Privado Remoto
• Utilização de redes virtuais privadas (VPN)
• aplicação cliente/servidor
• encapsulamento, compactação e cifragem de tráfego
• tipos de encapsulamento:
• layer 2 / layer 3
• tipos de serviço:
• road warrior / site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
● conexão entre 2 redes remotas
● servidor/cliente de VPN operam como roteadores
● alternativa a redes WAN
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Controle de Acesso Lógico
• VPN layer 3 - site-to-site
Visão do usuário:
redes interligadas pelos roteadores
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Controle de Acesso Lógico
• VPN layer 2 - road warrior
● conexão entre estação e rede
● servidor de VPN opera como bridge
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Controle de Acesso Lógico
• VPN layer 2 - road warrior
Visão do usuário:
conexão direta com a rede interna
Controle de Acesso Lógico
• VPN site-to-site e road warrior
Controle de Acesso Lógico
• Localização de servidores VPN
Controle de Acesso Lógico
• Localização de servidores VPN
VPN road-warrior
Utilização de servidor VPN em DMZ permite que o
tráfego da estação remota seja controlado
Isto ocorre após a saída dos pacotes da VPN
Entre o servidor de VPN e a rede interna
Controle de Acesso Lógico
• Localização de servidores VPN
VPN site-to-site
A VPN pode ser estabelecida no firewall
Torna transparente a sua existência
Permite o controle do tráfego em ambas as pontas

Más contenido relacionado

La actualidad más candente

Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e Evolução
Wilson Rogerio Lopes
 

La actualidad más candente (19)

Material de apoio livro kurose cap01
Material de apoio   livro kurose cap01Material de apoio   livro kurose cap01
Material de apoio livro kurose cap01
 
Wiki
WikiWiki
Wiki
 
03 estrategia-ddos
03 estrategia-ddos03 estrategia-ddos
03 estrategia-ddos
 
funcionamento da internet
funcionamento da internetfuncionamento da internet
funcionamento da internet
 
Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3
 
Aula 1
Aula 1Aula 1
Aula 1
 
05 servidor dhcp
05   servidor dhcp05   servidor dhcp
05 servidor dhcp
 
05 servidor dhcp
05   servidor dhcp05   servidor dhcp
05 servidor dhcp
 
Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1
 
Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
 
Linux Network Fault Tolerance
Linux Network Fault ToleranceLinux Network Fault Tolerance
Linux Network Fault Tolerance
 
Instalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPInstalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCP
 
Instalação de Servidor FTP - Microsoft Windows Server 2008
Instalação de Servidor FTP - Microsoft Windows Server 2008Instalação de Servidor FTP - Microsoft Windows Server 2008
Instalação de Servidor FTP - Microsoft Windows Server 2008
 
Nat Mikrotik
Nat MikrotikNat Mikrotik
Nat Mikrotik
 
Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e Evolução
 
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoResolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
 

Similar a 7 - segurança - dmz vpn

Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
Luiz Arthur
 
Aula 5 camada de aplicacao
Aula 5   camada de aplicacaoAula 5   camada de aplicacao
Aula 5 camada de aplicacao
wab030
 
Comunic radio prf_lj
Comunic radio prf_ljComunic radio prf_lj
Comunic radio prf_lj
Carol Luz
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
Marco Guimarães
 

Similar a 7 - segurança - dmz vpn (20)

Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Firewall
FirewallFirewall
Firewall
 
Vod - Video on Demand
Vod - Video on DemandVod - Video on Demand
Vod - Video on Demand
 
ProViNet : Uma Plataforma para Gerenciamento de Redes Virtuais Programáveis
ProViNet : Uma Plataforma para Gerenciamento de Redes Virtuais ProgramáveisProViNet : Uma Plataforma para Gerenciamento de Redes Virtuais Programáveis
ProViNet : Uma Plataforma para Gerenciamento de Redes Virtuais Programáveis
 
Aula 5 camada de aplicacao
Aula 5   camada de aplicacaoAula 5   camada de aplicacao
Aula 5 camada de aplicacao
 
Comunic radio prf_lj
Comunic radio prf_ljComunic radio prf_lj
Comunic radio prf_lj
 
Relatorio VNC (Virtual Network Computing)
Relatorio VNC (Virtual Network Computing)Relatorio VNC (Virtual Network Computing)
Relatorio VNC (Virtual Network Computing)
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
Internet e conceitos.pptx
Internet e conceitos.pptxInternet e conceitos.pptx
Internet e conceitos.pptx
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Aula 05
Aula 05Aula 05
Aula 05
 
estrategia-ddos-gustavo
estrategia-ddos-gustavoestrategia-ddos-gustavo
estrategia-ddos-gustavo
 
Criando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtualCriando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtual
 

Más de Andre Peres

Más de Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meio
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
 
Introdução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - SocketsIntrodução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - Sockets
 
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
 

Último

19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
marlene54545
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 

Último (20)

PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 

7 - segurança - dmz vpn

  • 1. Gerência de Redes de Computadores - Controle de Acesso Lógico - Prof. André Peres andre.peres@poa.ifrs.edu.br
  • 2. Sobre este material • Vídeos da apresentação em: https://youtu.be/gofQvm0kf7c Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  • 3. Controle de Acesso Lógico • Tipos de Serviço/Acesso • Serviços de Acesso Público • Disponíveis para acesso via internet • Acessado por clientes, parceiros, curiosos e atacantes • Serviços de Acesso Privado • Acessados apenas internamente • Quando necessário acesso remoto → criação de conexão segura (VPN)
  • 4. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls
  • 5. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls DMZ: Zona Desmilitarizada subrede entre internet e rede interna → criação de perímetro lógico
  • 6. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Acesso Público: web, email, DNS (authoritative), ...
  • 7. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Política: regras permissivas para acesso aos serviços públicos
  • 8. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Acesso Privado: banco de dados, sistemas internos, servidor de terminal remoto, servidores de VPN, ativos de rede, ...
  • 9. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Política: regras restritivas ao acesso proveniente da internet Política: regras permissivas ao acesso proveniente da rede interna
  • 10. Controle de Acesso Lógico • Barreiras Lógicas com Firewalls Redes isoladas cada setor em uma subrede isolamento, controle de acesso, melhor auditoria, facilidade na aplicação da PSI
  • 11. Controle de Acesso Lógico • Hierarquia de endereços IP
  • 12. Controle de Acesso Lógico • Hierarquia de endereços IP ● facilita administração da rede; ● simplificação de rotas; ● simplificação de regras de FW; ● melhor auditoria
  • 13. Controle de Acesso Lógico • Implementação da estrutura de firewall: • múltiplos equipamentos • equipamento único com múltiplas portas de rede • equipamento único + VLAN • ...
  • 14. Controle de Acesso Lógico • Acesso Privado Remoto • Utilização de redes virtuais privadas (VPN) • aplicação cliente/servidor • encapsulamento, compactação e cifragem de tráfego • tipos de encapsulamento: • layer 2 / layer 3 • tipos de serviço: • road warrior / site-to-site
  • 15. Controle de Acesso Lógico • VPN layer 3 - site-to-site
  • 16. Controle de Acesso Lógico • VPN layer 3 - site-to-site ● conexão entre 2 redes remotas ● servidor/cliente de VPN operam como roteadores ● alternativa a redes WAN
  • 17. Controle de Acesso Lógico • VPN layer 3 - site-to-site
  • 18. Controle de Acesso Lógico • VPN layer 3 - site-to-site
  • 19. Controle de Acesso Lógico • VPN layer 3 - site-to-site
  • 20. Controle de Acesso Lógico • VPN layer 3 - site-to-site Visão do usuário: redes interligadas pelos roteadores
  • 21. Controle de Acesso Lógico • VPN layer 2 - road warrior
  • 22. Controle de Acesso Lógico • VPN layer 2 - road warrior ● conexão entre estação e rede ● servidor de VPN opera como bridge
  • 23. Controle de Acesso Lógico • VPN layer 2 - road warrior
  • 24. Controle de Acesso Lógico • VPN layer 2 - road warrior
  • 25. Controle de Acesso Lógico • VPN layer 2 - road warrior
  • 26. Controle de Acesso Lógico • VPN layer 2 - road warrior Visão do usuário: conexão direta com a rede interna
  • 27. Controle de Acesso Lógico • VPN site-to-site e road warrior
  • 28. Controle de Acesso Lógico • Localização de servidores VPN
  • 29. Controle de Acesso Lógico • Localização de servidores VPN VPN road-warrior Utilização de servidor VPN em DMZ permite que o tráfego da estação remota seja controlado Isto ocorre após a saída dos pacotes da VPN Entre o servidor de VPN e a rede interna
  • 30. Controle de Acesso Lógico • Localização de servidores VPN VPN site-to-site A VPN pode ser estabelecida no firewall Torna transparente a sua existência Permite o controle do tráfego em ambas as pontas