Curso Rede Sem Fio 80211
Transcript of Curso Rede Sem Fio 80211
-
1Wireless 802.11
Eng. Alessandro C. [email protected]
-
2Apresentao
Alessandro Coneglian Bianchini exerce a funo de engenheiro na NEC Brasil, atuando na elaborao de projetos e implantao de VoIP, Wireless, Redes e Segurana da informao; formado em engenharia eltrica com nfase em telecomunicaes pela Escola de Engenharia Mau-SP, ps-graduado em segurana da informao pelo IBTA-SP e tambm ps-graduado em engenharia de rede e sistema de telecomunicaes pelo INATEL-MG; Possui certificaes de fabricantes como Cisco,Allied Telesyn, Fortinet e Vmware.
-
3Certificaes VCP 4 Vmware Certified Professional 4.0 VCP 3 Vmware Certified Professional 3.0 ITIL v3 Foundation CCNP - Cisco Certified Network Professional CCDP - Cisco Certified Design Professional CCVP - Cisco Certified Voice Professional CCSP - Cisco Certified Security Professional CCNA - Cisco Certified Network Associate CCDA - Cisco Certified Design Associate CAWDS Cisco Advanced Wireless Design Specialist CAWFS Cisco Advanced Wireless Field Specialist CISS - Cisco Information Security Specialist CIOSSS - Cisco IOS Security Specialist CFWS - Cisco Firewall Specialist CIPSS - Cisco IPS Specialist FCNSA- Fortinet Certified Network Security Administrator CAIR Certified Allied installation Router CAIS Certified Allied installation switch CASE Certified Allied system engineer 4011 Recognition - CNSS (Committee on National Security Systems) 4013 Recognition CNSS (Committee on National Security Systems)
-
4Agenda Padro 802.11 A/B/G Conceitos sobre RF Requisitos wireless para dados e voz Paradigmas sobre wireless Segurana em Wireless Recomendaes de segurana Melhores prticas
-
5O que Wireless LAN (WLAN) ? Tecnologia que conecta 2 ou mais computadores
usando protocolos de rede comuns, mas sem o uso de cabos Mantem as mesmas caractersticas da Rede LAN Geralmente entra onde no possvel o cabeamento ou como
extenso da rede LAN Usa radio freqncia para transmitir e receber
informaes Fornece conectividade e mobilidade aos usurios padronizada pelo IEEE 802.11 Wi-Fi WECA rgo que certifica a interoperabilidade
entre equipamentos
-
6Benefcios do WLAN Mobilidade Acessar as informaes em real time, em qualquer
lugar na empresa Velocidade de Instalao, Simplicidade e
Flexibilidade Rpida e fcil; elimina a necessidade de cabeamento Permite que a rede v onde cabos no vo Reduo de custos de propriedade e prazos de
instalao Escalabilidade Pode ser configurada em uma variedade de
topologias, atendendo a uma grande gama de aplicaes diferentes
-
7Aplicaes tpicas Redes indoor: substituio da infra-estrutura de
cabeamento tradicional por radiofreqncia. Alcance de at 300m por Ponto de Acesso.
Extenso de redes cabeadas: Alcanar pontos remotos que normalmente no seriam conectados por cabeamento tradicional
Ligao entre prdios (Bridge): Alternativa para ligaes entre prdios tradicionalmente feitas com infra-estrutura de fibra tica, microondas ou links dedicados
Ligao em Campus Ponto-Multiponto: Utilizao de uma antena Omnidirecional de alto ganho para compartilhar recursos de rede entre vrios clientes mveis espalhados em grandes espaos
-
8Mercados potenciais Sade Educacionais Servios financeiros Aplicaes horizontais (cho de fbrica,
armazns, etc.) Eventos Shoppings Arquitetura Prdios histricos (tombados pelo patrimnio) Hotis Aeroportos
-
9Topologias de RedeTopologias de Rede
-
10
DSSS (DSSS (DirectDirect SequenceSequence Spread Spread SpectrumSpectrum)) Com o DSSS a transmisso do sinal efetuada atravs de uma
banda permitida (por exemplo 2.4GHz). Um nmero binrio escolhido aleatoriamente utilizado para modular o sinal transmitido, este numero denominado por cdigo de spread (spreading code).
Os bits dos dados so codificados num padro de valores e voltado a ser descodificado para bit no destino. O nmero de valores que representam o bit a razo de spread (spreading ratio), quanto maior esta razo, mais o sinal resistente a interferncias externas. Quanto menor a razo maior a largura de banda disponvel para o utilizador. Por norma a razo de spread (spreading ratio) deve ser superior a 10, sendo que a maior parte das implementaes tem uma razo inferior a 20 e a norma IEEE 802.11 define uma razo de 11.
Tanto o transmissor como o receptor devem estar sincronizados para o mesmo cdigo de spread (spreading code).
-
11
DSSS (DSSS (DirectDirect SequenceSequence Spread Spread SpectrumSpectrum))
-
12
DSSS (DSSS (DirectDirect SequenceSequence Spread Spread SpectrumSpectrum))
O sinal de informao multiplicado por um cdigo digital nico que espalha o sinal em toda a banda antes da transmisso Esses cdigos so chamados de Chips.
Source andChannelCoding
RFModulator
CodeGenerator
XMultiplier
Code Bits (Chips)
Digital Signal (Bits)
FrequencySpectrum
fSpread Frequency
Spectrumf
-
13
DSSS (DSSS (DirectDirect SequenceSequence Spread Spread SpectrumSpectrum))
No receptor, o sinal espalhado multiplicado novamente pelo cdigo que sincronizado com o cdigo do transmissor, tendo nesse processo o sinal reconstituido ou de-spread.
Se mltiplos usurios compartilham o mesmo canal de comunicao, o sinal pode ser reconstituido desde que eles tenham cdigos diferentes.
RFDemodulator
Channeland
SourceDecoding
CodeGenerator
X
Multiplier
Code Bits (Chips)
De-SpreadSignal
f
Spread FrequencySpectrum
f
Digital Signal (Bits)
-
14
Recuperao do sinal
22 MHz de banda utilizado por cada canal
O sinal deve ser pelo menos 10 dB mais forte que o rudo
Ex: Quando o rudo -80 dBm necessrio -70 dBm de sinal
Noise
22 MHz
-
15
OFDM Tcnica de transmisso Surgiu do conceito FDM (frequency division
multiplexing). Trabalha com uma particular sobreposio de
portadoras. Sua principal vantagem trabalhar com uma
segunda dimenso (domnio da freqncia), que melhora as condies do sinal recebido.
-
16
OFDM Um sinal OFDM em banda base a soma de vrias sub-
portadoras ortogonais, com os dados de cada sub-portadora sendo independentemente modulados usando alguma forma de QAM ou PSK.
Este sinal em banda base usado para modular uma portadora principal, usada para transmisso via rdio freqncia.
As vantagens da utilizao do OFDM so vrias, incluindo elevada eficincia espectral, imunidade contra multi-percursos e filtragem de rudo simples.
A modulao e demodulao OFDM so tpicamentefeitas usando a transformada rpida de Fourier (FFT).
Embora sua complexidade seja elevada, COFDM possui melhor desempenho sob canais em condies realmente desafiadoras.
-
17
OFDM Combinando OFDM com tcnicas de correo de erro,
equalizao adaptativa e modulao reconfigurvel, temos a COFDM cujas propriedades so: resistncia contra disperso resistncia contra distores lentas de fase e
desvanecimento resistncia contra multi-percursos usando intervalo
de guarda resistncia contra resposta em freqncia nula e
interferncias de freqncia constante resistncia contra burst de rudo
COFDM geralmente possui espectro aproximadamente "branco", o que traz algumas propriedades eletromagnticas benignas no que diz respeito a interferncias.
-
18
OFDM
-
19
OFDM fortemente necessrio que exista
sincronismo entre as sub-portadoras, para que a ortogonalidade seja garantida (cruzamentos em 0 ).
A economia de banda em relao ao FDM tradicional chega a 50%.
-
20
Transmisso OFDM
-
21
Transmissor OFDM Genrico
FEC IFFT
DAC
LinearPA
add cyclic extension
bits
fc
OFDM symbol
Pulse shaper&
view this as a time tofrequency mapper
Serial toParallel
-
22
Receptor genrico
AGC
fcVCO
Sampler FFT Error
gross offset
Slot &
fine offsetFreq. OffsetEstimation
TimingSync.
(of all tones sent in one OFDM symbol)
RecoveryP/S and
Detection
-
23
Padres do IEEE 802.11802.11b Publicado em outubro de 1999, foi
o primeiro padro a ser implementado e utilizado em larga escala. Possui taxa de transmisso de 11 Mbps, opera na freqncia de 2.4 GHz e alcance aproximado de 400 metros para lugares abertos e 50 metros para ambientes fechados. Suporta at 32 utilizadores por ponto de acesso.
-
24
Padres do IEEE 802.11 802.11a Lanado na mesma poca que o
802.11b, este padro uma tecnologia mais cara e incompatvel com os demais padres IEEE 802.11. Opera com freqncia de 5 GHz, possui alcance reduzido de ~15 metros em ambientes fechados e taxa de transmisso de 54 Mbps. Suporta at 64 utilizadores por ponto de acesso.
-
25
Padres do IEEE 802.11 802.11d Padro desenvolvido para operar em
regies em que os demais padres so incompatveis, como alguns pases da Europa. Sua principal diferena que possui um frame estendido que inclui campos e tabelas contendo informaes dos pases e parmetros de freqncia.
-
26
Padres do IEEE 802.11 802.11e Criado inicialmente para atender
aspectos de segurana e qualidade de servio (QoS) para a sub-camada MAC, porm mais tarde as questes de segurana foram atribudas ao padro 802.11i, ficando o 802.11e responsvel por desenvolver os aspectos de QoS. O QoS pode ser adicionado em redes WLANs para me permitir e melhorar o uso VoIP.
-
27
Padres do IEEE 802.11802.11f Especifica princpios e conceitos
que descrevem conjuntos de funes e o protocolo IAPP (Inter-Access-Point Protocol), que garante a interoperabilidade entre Access Points.
-
28
Padres do IEEE 802.11 802.11g Padro disponibilizado em 2003,
tido como sucessor natural do 802.11b por ser totalmente compatvel com este. Possui alcance de ~30 metros para ambientes fechados e ~160 metros para ambientes abertos. Opera com taxa de transmisso nominal de 54 Mbps e freqncia de 2.4 GHz.
-
29
Padres do IEEE 802.11 802.11h Verso do 802.11a regulamentada
para utilizao da banda de 5 GHz na Europa. Adiciona funo de seleo dinmica de freqncia (DFS Dynamic FrequencySelection) e controle de potncia de transmisso (TPC Transmit Power Control), que permite que o rdio ajuste a potncia do sinal de acordo com a distncia do receptor.
-
30
Padres do IEEE 802.11 802.11i Padro de segurana finalizado em
2004, que visa implementar segurana em substituio ao protocolos WEP.
-
31
Padres do IEEE 802.11 802.11n Conhecido como o sucessor do
802.11g, implementa melhorias nos algoritmos de transmisso e faz uso do MIMO (multiple-input multiple-output), que permite a utilizao de diversos fluxos de transmisso, utilizando vrios conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela. Com isso a taxa de transmisso pode variar de 300 Mbps (com 2 transmissores) a 600 Mbps (4 transmissores), e alcance de at 400 metros indoor.
-
32
Comparativo
-
33
Frequncias dos canais
12412
2401 2423
22417
2406 2428
32422
2411 2433
42427
2416 2438
52432
2421 2443
62437
2426 2448
82447
2436 2458
92452
2441 2463
102457
2446 2468
112462
2451 2473
2400 MHz 2483,5 MHzFaixa ISM
Nmero do Canal
Fim do Canal
Frequncia Central
Incio do Canal
112462
2451 2473
12412
2401 2423 72442
2431 2453
-
34
802.11 b/g 2.4Ghz
-
35
802.1b e 802.11g
48 & 54 Mb/s64-QAM
24 & 36 Mb/s16-QAM
12 & 18 Mb/sQPSK
6 & 9 Mb/sBPSK
802.11g(OFDM)
5.5 & 11 Mb/sCCK
2 Mb/sQPSK
1 Mb/sBPSK
802.11b(Barker / CCK)
Data RateCodificaoModulao
-
36
802.11a - 5Ghz Lower band:
5.15Ghz 5.25GHz Uso indoor 4 canais nonoverlapping
Middle band: 5.25Ghz 5.35GHz Uso indoor e outdoor 4 canais nonoverlapping
Upper band: 5.725Ghz 5.825GHz Uso outdoor 4 canais nonoverlapping
-
37
802.11a
-
38
CSMA-CA
Mensagem
ACK
Colises ainda podem ocorrer O time-out na recepo do ACK limita a distncia
a dezenas de quilmetros entre os links
-
39
CSMA - CA Implicaes do CSMA Carrier Sence - MultiplosAcessos
CSMA - Somente um rdiotransmite por vezMeio Compartilhado - Todas as estaes ouvem todo o trfegoem um seguimento (Distncia que o sinal de rdio pode cobrir)Somente as estaes com o endereo correto de destinopoderam utilizar os dados enviados , as demaissimplesmente ignoram
-
40
CSMA-CA
Os adaptadores Wireless LAN no podem
detectar colises.
deferEstao C
Estao B
Estao A
CRS
CRS
defer
defer
CRS CRS
defer
-
41
CSMA-CA
Esta situao ocorre em clulas muito grandes Perda de performance Recuperao de erro requerida
BA C
A envia para BC no detecta isso, ento C tambm comeaA enviar dados para BAs mensagens colidem em B
-
42
Canal
RF canal 6RF canal1
RF canal 11
-
43
Roaming
))))))))))
)))))))))) ))))))))))))))))))))Recomendado:
inferior 50 ms
Interseco:Dados: 5% 10 %Voz 15% 25%
-
44
Requisitos de interseco para VOIP
-
45
Posicionamento das Aps
-
46
Nvel de sinal X Relao sinal / rudo
Relao sinal / rudo (DB) = nvel de sinal nvel de rudo (interferncia)
-
47
InterfernciaTipos de interferncia: Equipamentos que utilizam a faixa de 2.4
GHzTelefone sem fioForno micro ondasOutros
Co-canalDispositivos wireless utilizando o mesmo
canal
-
48
Premissas de projeto
5 10 %15 dB-75 dBmDados
15 25 %25 dB-67 dBmVoz
IntersecoSNRNvel de sinal
-
49
10 Andar
B6.99.7E / CH1
B6.A2.B6 / CH1
B3.C1.78 / CH1
Nvel de sinal
Relao sinal / rudo
dB
dBm
-
50
Situao Atual
10 Andar
11 Andar
12 Andar
1
1
1
11
1
1
11 1
-
51
Ideal
10 Andar
11 Andar
12 Andar
11
11
6
6
1
1
111 6
-
52
Service Set Identifier (SSID) Utilizado para permitir separao logica de
redes wireless No prove confidencialidade No prove autenticao entre o cliente e
AP Beacon
-
53
Processo de associao
-
54
Processo de associaoO processo de associao tem as seguintes etapas:1. O Cliente envia broadcast utilizando frame em todos os
canais2. Access points responde com um probe response frame3. O cliente decide Qual AP o melhor acesso e envia um
authentication request4. A AP envia authentication reply5. Se a autenticao for realizada com sucesso, o cliente
envia um frame association request para a AP6. A AP responde com um frame association response7. O cliente pode enviar dados pela AP
-
55
Probe request
-
56
Open authentication
Open authentication is a algoritmo de autenticao nuloO AP da Acesso para quem solicitarDesenvolvido para permitir a utilizao dispositivo 802.11 com baixo poder de processamento
-
57
Authentication Request
-
58
Authentication Response
-
59
Shared authentication
-
60
Shared Key Authentication
Shared key Authentication um segundo metodo de autenticao utilizando chave WEP
Processo de autenticao Shared Key1. O cliente envia um authentication request para AP
requisitando a autenticao shared key2. O AP responde com um authentication response
contendo um challenge text3. O Cliente usa a chave WEP para encriptar o
challenge text e envia authentication request4. Se o AP conseguir decriptar o challenge text, este
responde com authentication response
-
61
MAC Address Authentication
-
62
Vulnerabilidades SSID Desabilitar broadcast Pode ser identificado no frame de probe
response No indicado a se utilizar como um item
de segurana
-
63
Vulnerabilidade do SSID
-
64
Vulnerabilidade Open Authentication No implementa segurana nenhuma Indicada em redes publicas
-
65
Wired Equivalent Privacy - WEP
Baseada no RC4 IV tem 24 bits WEP64 = 40 bits chave + 24 bits IV WEP128 = 104 bits chave + 24 bits IV IV diferente para cada transmisso Texto cifrado = Texto XOR Chave Texto = Texto cifrado XOR chave
-
66
Wired Equivalent Privacy - WEP
-
67
Vulnerabilidade shared authentication
-
68
Vulnerabilidade MAC Address MAC address so enviados em clear conforme a
norma 802.11 MAC address podem ser alterados
-
69
Ataque WEP Ataque passivo
Coleta de frames Suscetvel a analise estatstica Researchers at AT&T/Rice University desenvolveu a
aplicao AirSnort aplicao deriva a chave WEP de 40 ou 128-bit key aps analise de 4 milhes de frames em 4 hora exibe a chave WEP 128 bits.
Ataque ativo Envia frame para AP Explora o ICV Ataque bit-flipping
-
70
Principais ataque WEP Initialization Vector Replay Attacks
"Growing" a Key Stream
Bit-Flipping Attacks
-
71
Initialization Vector Replay Attacks
-
72
Growing" a Key Stream
-
73
Bit-Flipping Attacks
-
74
ICV Weakness
-
75
WEP seguro ???????? Assista esse video tutorial mostra como quebrar chave
WEP usando fragmentao de pacotes sem conexo pelo lado do cliente (clientless attack)http://www.milw0rm.com/video/watch.php?id=59
A suite Aircrack-ng pode ser baixada emhttp://www.aircrack-ng.org/
OBS. Injecao de pacotes-> voce tem que ter uma placa compativel (Prism2, PrismGT (FullMAC), Atheros, RTL8180, RTL8187 ou Ralink) com o devido patch.
-
76
Recomendaes Autenticao
802.1x Criptografia
WPAWPA2
-
77
802.1xRede cabeada
Rede sem fio
Suplicante Autenticador Servidor de autenticao
Suplicante AutenticadorServidor de autenticao
-
78
Definies Suplicante: a entidade que quer ter
acesso
Autenticador: a entidade que controla o acesso
Servidor de autenticao: a entidade que autoriza ou nega o acesso
-
79
Vantagens
Padro aberto Baseado na identificao do usurio Gerenciamento dinmico de chaves Administrao centralizada do usurio Suporte a vrios tipos de autenticao
-
80
EAP
Extensible Authentication Protocol RFC2284 Criado para aumentar os mtodos de
autenticao (expandir) Modo que o suplicante prova sua identidade
para o servidor de autenticao Autenticador faz o encaminhamento das
mensagens EAP para o servidor de autenticao
-
81
Tipos de EAP
EAP-MD5
EAP-TLS EAP-PEAP
EAP-LEAP
EAP-TTLS Entre outros
Obs. Em nosso projeto piloto utilizamos PEAP e ao TLS
-
82
EAP-TLS Authentication Process
-
83
PEAP Authentication
PEAP Authentication
-
84
WPA Chave dinmica com 802.1x Chave esttica por SSID Utiliza algoritmo de criptografia RC4 Temporal Key Integrity Protocol (TKIP)
Funo de message integrity check (MIC) para WEP-encrypted data frames
Per-packet keying para WEP-encrypted data frames Message Integrity Check (MIC)
Initialization vector/base key reuseMIC adiciona o campo numero de seqncia para os frames wireless, a AP descarta pacote fora de ordem.
Frame tampering/bit flippinga funcionalidade MIC feature adiciona um campo MIC para o frame wireless. O campo MIC prove check de integridade e no tem a mesma vulnerabilidade do ICV.
-
85
Comparao dos frames
-
86
Message Integrity Check - MIC
-
87
Temporal Key Integrity Protocol - TKIP
-
88
WPA2
Chave dinmica com 802.1x Chave esttica por SSID Utiliza algoritmo de criptografia AES
-
89
AES
-
90
Frame criptografado com AES
-
91
WPA2
-
92
Resumindo
-
93
CISCO AIRONET 1130AG ACCESS POINT
-
94
CISCO AIRONET 1130AG ACCESS POINTHardware
-
95
Dvidas?
-
96
Recomendaes Recomendaes de gerenciamento Recomendaes tcnicas Recomendaes operacionais
As recomendaes so baseadas no documento` WirelessNetwork Security for IEEE 802.11a/b/g and Bluetooth` 800-48 revision 1 (draft)
Publicado por: Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930 August 2007
-
97
Recomendaes de gerenciamento
XInstalao das APs em reas seguras, para evitar acesso no autorizado e manipulao da mesma.
XXGarantir que o posicionamento das APs em reas externas ou prximas de janelas
XGarantir que utilizao da rede wireless est em conformidade com a poltica de segurana da empresa
XInventario de todos os dispositivos 802.11
XSite survey para avaliao da cobertura
XControle de acesso as dependncias da empresa
XSegurana perimetral
XAnalise de segurana em intervalos regulares e randmicos para validar a exposio da rede
XSuporte a atualizao e patch de segurana na APs
XAnalise de risco para o entendimento do valor do ativo na empresa e sua necessidade de proteo
XTreinamento dos usurios sobre os riscos associados a tecnologia wireless
XPoltica de segurana para a utilizao de tecnologia 802.11
ObservaoConsiderarRecomenda
doRecomendao de segurana
ChecklistRecomendao
-
98
Recomendaes tcnicas
XSe utilizar chaves estticas, estas devem ser trocadas periodicamente
XUtilizar chave de criptografia com chave de pelo menos 128 bits
XHabilitar todas as funcionalidades de segurana forte para o ambiente WLAN
XDesabilitar todos os protocolos inseguros que no esto sendo utilizado.
XAlterao dos parmetros default do devicewireless
XAtribuio de canal diferente entre as AP vizinhas
XSSID no pode refletir caracterstica da empresa como nome, departamento etc.
XAlterar o ssid default do equipamento
XRestaurar as ultimas configuraes de segurana aps o reset
XReset da Ap s deve ser realizado por pessoa autorizada
XXCertificar que quando no utilizada as Apsdevem estar desligadas
XTeste de cobertura, para determinao da rea coberta pela rede wireless
statusConsiderarRecomendadoRecomendao de segurana
ChecklistRecomendao
-
99
Recomendaes tcnicas cont.
XXUtiliza endereamento esttico
XGarantir que AD-HOC seja desabilitado para o ambiente
XUtilizao de autenticao como PKI, Biomtrica, smart cards e autenticao por dois fatores
XGarantir que todas as senha sejam alteradas regularmente
XGarantir que todas as AP possua senha forte
XRealizar testes dos upgrades e patch antes de colocar o equipamento em produo
XGarantir que a criptografia utilizada seja suficiente dada a sensibilidade do dado na rede e ao processamento do computador
XUtilizar conexo VPN para prover maior segurana
XUtilizar switches ao invs de HUB para conexo da AP
XUtilizar controle de acesso por MAC address
XDesabilitar o compartilhamento de arquivo em cliente wireless
XInstalar personal firewall nos clientes wireless
XInstalar software de antivrus no clientes wireless
XConfigura um firewall entre a rede wireless e a rede wired
-
100
Recomendaes tcnicas cont.
Wireless controller suporta, e no projeto piloto fui utilizado.XUtilizar SNMP V3 e SSL/TLS para gerenciamento
No projeto piloto, foi utilizada esta premissa.X
Garantir que o trafego de gerenciamento das Aps esteja em subnet separada
Habilitado por defaultXHabilitar mecanismo de autenticao para gerenciamento do dispositivo wireless
-
101
Recomendaes operacionais
XHabilitar a funcionalidade de LOGs
XQuando a AP no estiver sendo utilizada deve-se deixar sem configurao
XDesenvolver e implementar uma poltica de migrao e substituio da infra-estrutura wireless para suporte FIPS 140-2 validado pelo 802.11i
XDesignar um responsvel para acompanhar as evolues de segurana do padro 802.11, bem como as sua vulnerabilidades
XCompreenda plenamente os recurso de segurana disponvel no dispositivo antes da sua implementao.
XImplementar atribuio dinmica de chave de sesso ao invs de chave estticas
XImplementar outros produto de segurana 802.11 que reforce a segurana criptografiace e de autenticao do usurio.
XImplementar uma tecnologia para analisar os registros produzidospelo Radius para identificar comportamento suspeito.
XImplementar IDS/IPS wireless para detectar comportamento suspeito ou um acesso ou atividade no autorizada.
XConsiderar outras formas de Autenticao como Radius e Kerberos
XUtilize SNMP V3 para gerenciamento com criptografia
XConfigurao SNMP somente leitura quando no precisar escrever
statusConsiderarRecomendadoRecomendao de segurana
ChecklistRecomendao
-
102
Dvidas?