Buscar

Introdução a VLANs

Prévia do material em texto

Orientações para implementação de segurança em redes locais
Introdução ao uso de VLANS
Topologia de rede sem uso de VLANS
A imagem abaixo representa apenas um domínio de broadcast.
Topologia de rede com o uso de VLANS
A imagem abaixo representa um grupo de domínios de broadcast.
Por que utilizar VLANS?
As VLANS foram criadas com o objetivo de:
· resolver problemas de escalabilidade da rede;
· diminuir o número de broadcast.
Benefícios de utilizar VLANS
Melhorar o desempenho da rede, aprimorar o gerenciamento e o ajuste de redes e simplificar as configurações de software. Além disso, destacam-se a independência da topologia física e o aumento das opções de segurança.
VLANS estáticas 
Para esta atividade, utilizaremos uma VLAN estática.
Nesse modelo, a associação das VLANS é feita por meio das portas do switch. Nesse método, os pacotes não transitam para outras VLANS ou domínios.
Para comunicação entre VLANS, é necessário um roteador.
Criando VLANS (exemplo para desenvolver a Atividade 4)
01 – Para a criação das VLANS, será necessário montar a estrutura de rede com todos os equipamentos dentro do Cisco Packet Tracer.
02 – Logo após, configure todas as máquinas com IP estático.2
5
4
3
1
1) Clique em um dos computadores disponíveis.
2) Na janela que será aberta, clique na aba Config.
3) Será exibida uma lista com as configurações disponíveis para este computador. Clique na opção FastEthernet.
4) Na janela de configuração de rede, clique na opção Static.
5) Por fim, digite o Endereço IP.
OBS: Faça isso em todos os computadores, impressoras, notebooks e outros dispositivos.
03 – Nesta etapa, será necessário configurar o switch. Vamos criar as VLANs.
2
4
5
6
3
1
1) Clique no Switch que será configurado.
2) Na janela que será aberta, clique na aba Config.
3) Será exibida uma lista com as configurações disponíveis para este Switch. Clique na opção VLAN Database.
4) Na janela de configuração da VLAN, defina os campos VLAN Number e VLAN Name (o número não precisa ser sequencial e o campo nome deve ser uma referência à rede que será conectada).
5) Ainda na janela de configuração, clique em Add.
6) Ao final do processo, a nova VLAN deve aparecer na lista de VLANS disponíveis.
OBS: Repita o processo para criar todas as VLANs necessárias.
04 – Configurando as portas do switch com as VLANs criadas.2
3
4
5
1
1) Clique no Switch que será configurado.
2) Na janela que será aberta, clique na aba Config.
3) Será exibida uma lista com as configurações disponíveis para este Switch. Na opção Interface, clique em FastEthernet0/1.
4) Na janela de configuração da FatsEthernet0/1, clique na seta da caixa de combinação.
5) Na lista aberta, marque a opção correspondente à VLAN.
OBS¹: Neste exemplo, as portas de 1 até 12 pertencem à VLAN 2:ADM e as portas 13 até 24 pertencem à VLAN 3:FIN.
OBS²: Configure todas as portas que serão utilizadas.
Ao final, teremos a seguinte configuração:
FIN
ADM
Implementação de segurança em roteadores e Access Point
Em uma rede Wireless, o equipamento que será utilizado para distribuir o sinal deve ser devidamente configurado, com um nome para que seja identificado pelos usuários e uma senha, para evitar conexões não desejadas.
Configurando o roteador ou Access Point2
5
4
3
1
1) Clique no roteador ou Access Point que será configurado.
2) Na janela que será aberta, clique na aba Config.
3) Será exibida uma lista com as configurações disponíveis para esse equipamento. Clique na opção Port 1.
4) Na janela de configuração Port 1, defina o SSID, ou seja, o nome pelo qual o roteador/Access Point será identificado.
5) Agora, será necessário configurar a segurança da rede. O tipo de autenticação indicada para sua rede é a WPA2-PSK. Digite uma senha com, no mínimo, oito dígitos entre letras e números.
Observação: A seguir, veja a diferença entre as autenticações de um dispositivo wireless.
WEP: O primeiro protocolo de segurança adotado, que conferia no nível do enlace certa segurança para as redes sem fio semelhante à segurança das redes com fio, foi o WEP (Wired Equivalent Privacy). No entanto, após vários estudos e testes realizados com esse protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade. (Fonte: <http://pt.wikipedia.org/wiki/WEP>)
WPA: Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), é a primeira versão do WPA (Wi-Fi Protected Access) que surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP. Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes. Além disso, possui função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP, e um mecanismo de distribuição de chaves. (<Fonte: http://pt.wikipedia.org/wiki/Wpa>)
WPA2: Além do padrão WPA original, de 2003, temos também o WPA2, que corresponde à versão finalizada do 802.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão por meio da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado. O AES é o sistema de criptografia usado pelo governo dos EUA, de forma que, mesmo que alguém descobrisse uma falha no algoritmo que pudesse permitir um ataque bem-sucedido, ele teria sistemas muito mais interessantes para invadir do que sua parca rede. (Fonte: <http://www.hardware.com.br/tutoriais/padroes-wireless/pagina6.html>)
Configurando o computador em uma rede Wireless2
1
4
3
6
5
1) Clique no computador que será configurado.
2) Na janela que será aberta, clique na aba Config.
3) Será exibida uma lista com as configurações disponíveis para esse equipamento. Clique na opção Wireless. (Lembre-se de que, para configurar uma rede sem fio, você deve estar com o adaptador de rede correto).
4) Na janela de configuração Wireless, digite o SSID, ou seja, o nome pelo qual o roteador/Access Point foi identificado no passo anterior.
5) Agora, será necessário configurar a segurança da rede: marque o campo WPA2-PSK e digite a senha definida anteriormente.
6) Caso a sua rede tenha necessidade de configurar o IP de modo estático, utilize esse campo denominado IP Configuration.

Continue navegando