Configurando L2TP over IPSec em roteadores
terça-feira, 09 fevereiro 2010
by André Ortega
O L2TP – Layer 2 Tunnel Protocol, foi desenvolvido pelo IETF com base o PPTP (Microsoft) e no Cisco L2F, para a configuração de VPN. Porém este protocolo não fornece qualquer tipo de criptografia e/ou confidencialidade, logo para criarmos uma VPN segura, temos que usar outros mecanismos, como o IPSec. Primeiro o IPSec fornece um
- Published in Cisco, Configuração, Network, Security
Bloqueando botnets com o ASA
terça-feira, 26 janeiro 2010
by André Ortega
Já foi o tempo em que a ameaça vinha de fora… Com as botnets, além de nos preocuparmos com possíveis ataques, também precisamos garantir que não estamos “atacando” ninguém. Botnets são rede de computadores infectados, que passam a ser controladas pelo botmaster. Uma botnet pode ter computadores espalhados pelo mundo, e seu controlador a utiliza,
- Published in Configuração, Security
Configurando Private VLAN
quarta-feira, 23 dezembro 2009
by Rafael Leão
Anteriormente publicamos um post sobre PVLAN, que descrevia os conceitos deste recurso. Agora será mostrada uma configuração básica, usando 5 estações de trabalho, 1 router Cisco 2801 e um switch Cisco Catalyst 3750. Abaixo está a topologia proposta para esta configuração. Nesta configuração, a subrede 192.168.200.0/24 será segmentada em 3 subdomínios, identificados pelas PVLANs 200,
- Published in Cisco, Configuração, Network, Security
Configurando o VTP – VLAN Trunk Protocol
terça-feira, 01 dezembro 2009
by André Ortega
Após o post teórico sobre o VTP, vamos ver como configurar este protocolo, e assim aproveitar a administração centralizada das VLANs. Para o VTP funcionar todos os switches (que forem participar do domínio) devem ter o mesmo nome de domínio VTP e rodar a mesma versão do protocolo. Além disso precisamos definir o Server e
- Published in Cisco, Configuração, Network
Autenticação para o RIP
segunda-feira, 26 outubro 2009
by André Ortega
Para usar autenticação no RIP, é necessário trabalhar com a versão 2, já que o RIPv1 não tem suporte a esta funcionalidade. Após habilitar o RIPv2, devemos criar uma key-chain, onde cadastraremos as chaves que serão utilizadas para autenticação, e em seguida, em cada interface que faz parte do processo de roteamento indicaremos qual key-chain
- Published in Configuração, Network
Configurando RIP
terça-feira, 13 outubro 2009
by André Ortega
Após fazer um resumo da parte teórica do RIP, vamos ver como realizar a configuração deste protocolo. A configuração básica do RIP é simples, sendo necessário habilitar o roteamento e divulgar as redes, apenas. Abaixo segue um exemplo onde foram utilizados um roteador 2801, um switch 3550 e um switch 3750, e o objetivo era
- Published in Configuração, Network