1 / 17

Utilização do PIX Firewall no CDTN

Utilização do PIX Firewall no CDTN. Características da rede e do firewall. Aproximadamente 500 máquinas nas redes internas, espalhadas por diversos prédios Segmentação dos endereços (plano de endereçamento com uma sub-rede por prédio) Firewall Cisco PIX 515:

lynna
Download Presentation

Utilização do PIX Firewall no CDTN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Utilização do PIX Firewall no CDTN

  2. Características da rede e do firewall • Aproximadamente 500 máquinas nas redes internas, espalhadas por diversos prédios • Segmentação dos endereços (plano de endereçamento com uma sub-rede por prédio) • Firewall Cisco PIX 515: • 64 MB RAM, 16 MB flash, Pentium 200 MHz, 6 interfaces ethernet • Licença VPN DES • Capacidade de tráfego de 146 Mbps • OS versão 6.22

  3. Situação até 2001

  4. Configuração do roteador como firewall (situação até início de 2002)

  5. Planejamento da instalação do firewall • Processo do instalação em passos para minimizar o tempo de parada da rede e reduzir riscos (04 passos) • Plano de numeração IP utilizando endereçamento com IPs privativos (RFC1918) e NAT para acesso externo • NAT n-1 com um endereço de NAT por sub-rede • Teste da configuração do PIX em laboratório

  6. Passo 1: Introdução dos endereços privativos fazendo NAT no roteador

  7. Passo 2: Instalação do PIX mantendo a topologia original

  8. Passo 3: Implementação da rede CPD

  9. Passo 4: Segmentação das redes 1 e 2 com um switch-router

  10. Facilidades básicas utilizadas • Filtros de pacotes com estado • NAT estático • NAT dinâmico • Anti-spoofing • Interface gráfica via browser • Backup de configuração via TFTP • LOGs

  11. Interface gráfica

  12. Facilidades adicionais utilizadas • Gateways de aplicação • Acesso através de SSH • Sincronização de relógio via NTP • Monitoração via SNMP

  13. Linha de comando através de SSH

  14. Outras facilidades que poderão ser utilizadas • VPNs (IPSec) • Função de IDS básico • Autenticação via TACACS/RADIUS • Multicast • Filtragem de URLs • Failover (redundância)

  15. Avaliação - dificuldades • Falta de treinamento • Configuração inicial trabalhosa • Interface gráfica precisa ser melhorada • Problemas com xdmcp

  16. Avaliação – pontos positivos • Integração hardware/software • Confiabilidade • Linha de comando semelhante à dos roteadores • Gateways de aplicação (smtp, http, ftp, etc.) • Interface gráfica via browser com SSL (ajuda muito nas listas de acesso) • Facilidade/custo de atualização do sistema operacional

  17. Obrigado ! Dênio Teixeira Silva (31) 3499-3329 dts@cdtn.br

More Related