SlideShare uma empresa Scribd logo
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 1
VPN
1. Introdução
Nas últimas décadas houve um crescimento muito grande na necessidade dos negócios em
expandir seus horizontes além dos assuntos locais e regionais. Muitas empresas têm filiais
espalhadas por todo um país, ou até mesmo pelo mundo. Com isso, há uma necessidade
muito clara de se utilizar um meio de comunicação rápido, seguro e confiável entre essas
empresas, escritórios, etc.
Nesse panorama, o uso de linhas dedicadas passou a ser a solução mais viável,
proporcionando a expansão da rede privada da empresa além de suas áreas vizinhas. As
redes WAN têm muitas vantagens em relação a redes públicas, como a Internet. Entretanto,
o custo para manter linhas dedicadas pode ser um tanto caro para as empresas.
Com o crescimento da Internet, as empresas voltaram suas atenções para a possibilidade de
utilizá-la para ampliar suas próprias redes. Foi então que surgiu a ideia da VPN, rede virtual
privada, que se caracterizava pela comunicação segura através de uma rede pública.
2. Conceitos e Terminologias
2.1. VPN
VPN (Virtual Private Network - Rede Virtual Privada) é uma rede privada construída em uma
infraestrutura de rede pública, como a Internet. O tráfego de dados é levado pela rede pública
utilizando protocolos padrão, não necessariamente seguros, através de tecnologias de
tunelamento e criptografia para manter seguros os dados trafegados.
Figura 1: Túnel VPN.
2.2. Rede de Longa Distância (WAN)
Uma rede WAN (Wide Area Network - Rede de Longa Distância) tem clara vantagem sobre
redes públicas, como a Internet, quando se trata de confiabilidade, desempenho e segurança.
Porém, especialmente no caso das linhas dedicadas, pode apresentar um custo bastante
elevado.
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 2
Figura 2: Rede privada convencional.
Figura 3: VPN.
Como visto anteriormente, as VPNs permitem estender as redes corporativas de uma
empresa a pontos distantes da mesma, como outros escritórios, filiais, parceiros e até mesmo
uma residência. Porém, ao invés de se utilizar um grande número de linhas dedicadas para a
interconexão entre seus diversos pontos, uma VPN aproveita os serviços das redes IP
espalhadas mundialmente, inclusive a Internet.
As VPNs possuem plataformas independentes, permitindo que qualquer computador
configurado para uma rede baseada em IP possa ser incorporado à VPN sem que uma
modificação seja necessária, a não ser a instalação de um software para acesso remoto.
Ao contrário das redes privadas tradicionais, que necessitam de vários links dedicados, os
quais acarretam diversos custos mensais fixos (mesmo quando os links não estão sendo
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 3
utilizados), as VPNs utilizam um único link com uma banda menor, com custo variável de
acordo com sua utilização. Este único link permite a existência de somente um roteador do
lado do cliente para reunir todos os serviços de Internet e WAN, o que também permitirá
redução nos custos de suporte e manutenção.
Existe ainda o fato de VPNs serem facilmente escaláveis. Para se interconectar mais um
escritório à rede deve-se contatar o provedor de serviço para a instalação do link local e
respectiva configuração dos poucos equipamentos nas premissas do cliente. Da mesma
forma, no momento em que a utilização da rede esbarrar na banda disponível no link local
alugado do provedor, basta requisitar um aumento dessa banda para se determinar uma
melhora considerável no desempenho da rede.
O gerenciamento da rede pode ser realizado pela própria empresa utilizadora da VPN, sendo
que as alterações ocorridas na rede, como endereçamento, autenticação de usuários e
determinação de privilégios de rede, são efetuadas de forma transparente ao provedor de
serviço, levando a uma maior flexibilidade.
3. Vantagens, Desvantagens e Aplicações
Bem planejada, uma VPN pode trazer muitos benefícios para a empresa.
3.1. Vantagens
• Ampliação da área de conectividade;
• Aumento de segurança;
• Redução de custos operacionais;
• Redução do tempo de locomoção e custo de transporte dos usuários remotos;
• Aumento da produtividade;
• Simplificação da topologia da rede;
• Possibilidade de melhores oportunidades de relacionamentos globais;
• Suporte ao usuário remoto externo;
• Compatibilidade de rede de dados de banda larga;
• Retorno de investimento mais rápido do que a tradicional WAN.
3.2. Desvantagens
Em aplicações onde o tempo é crítico, o uso de VPNs através de redes externas ainda deve
ser analisado com muito cuidado. Podem ocorrer problemas de desempenho e atrasos na
transmissão sobre os quais a organização não tem nenhum tipo de gerência ou controle.
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 4
3.3. Aplicações
As três aplicações ditas mais importantes para as VPNs são:
• Acesso remoto via internet;
• Conexão de LANs via internet;
• Conexão de computadores numa intranet.
A decisão de implementar ou não uma VPN requer uma análise criteriosa dos requisitos,
principalmente aqueles relacionados à segurança, custos, qualidade de serviço e facilidade
de uso.
Os recursos necessários para um bom projeto de VPN são:
• Segurança;
• Confiabilidade;
• Escalabilidade;
• Gerência de rede;
• Gerência de diretrizes.
4. Etapas da Conexão
A conexão em uma VPN segue algumas etapas para garantir a segurança da conexão.
1. Autenticação: permite ao sistema enxergar se a origem dos dados faz parte da
comunidade que pode exercer acesso à rede.
2. Autorização: verifica quais serviços que o usuário tem permissão para acessar,
monitorando assim, o subsequente tráfego de dados. Nega o acesso a um usuário que
não está autorizado a acessar a rede como um todo, ou simplesmente restringe o
acesso de usuários.
3. Criptografia e encapsulamento: uma vez formado o túnel, seu ponto de partida
adiciona cabeçalhos especiais aos pacotes que serão endereçados ao outro ponto do
túnel para, em seguida, criptografar e encapsular toda a informação na forma de novos
pacotes IP. Os cabeçalhos internos permitirão então a autenticação da informação e
serão capazes de detectar qualquer alteração dos dados enviados.
5. Segurança
A segurança é um aspecto primordial que deve ser levado em consideração para o
desenvolvimento de VPNs sobre a estrutura de uma rede já existente.
Os protocolos TCP/IP e a própria Internet não foram originalmente projetados tendo a
segurança como prioridade, porque o número de usuários e os tipos de aplicações não
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 5
requeriam maiores esforços para a garantia da mesma. Mas, se as VPNs são substitutas
confiáveis para as linhas dedicadas e outros links de WAN, tecnologias capazes de garantir
segurança e desempenho tiveram que ser acrescentadas à Internet. Felizmente, os padrões
para segurança de dados sobre redes IP evoluíram de tal forma que permitiram a criação de
VPNs.
As tecnologias que possibilitaram a criação de um meio seguro de comunicação dentro da
Internet asseguram que uma VPN seja capaz de:
• Proteger a comunicação de escutas clandestinas: a privacidade ou proteção dos
dados é conseguida pela criptografia que, através de transformações matemáticas
complexas, codifica os pacotes originais, para depois, decodifica-los no final do túnel.
Essa codificação é o aspecto mais difícil e crítico em sistemas que implementam a
criptografia.
• Proteger os dados de alterações: essa proteção é alcançada através de funções
hash, transformações matemáticas que criam "impressões digitais" utilizadas para
reconhecer os pacotes alterados.
• Proteger a rede contra intrusos: a autenticação dos usuários previne a entrada de
elementos não autorizados. Vários sistemas baseados em passwords
(palavraschave/senhas) ou challenge response, como o protocolo CHAP (Challenge
Handshake Authentication Protocol) e o RADIUS (Remote Dial-in Service Protocol),
assim como tokens baseados em hardware e certificados digitais, podem ser usados
para a autenticação de usuários e para controlar o acesso dentro da rede.
Uma VPN bem projetada utiliza vários métodos para manter sua conexão e segurança dos
dados. Alguns deles são:
• Firewall;
• Criptografia;
• IPSec;
• Servidor AAA.
5.1. Firewall
O firewall provê uma potente barreira entre sua rede privada e a Internet. Pode, por exemplo,
restringir o número de portas abertas, o tipo de pacote que pode passar e que protocolos são
permitidos por ele.
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 6
5.2. Criptografia
A criptografia é o processo de codificação de todos os dados que um computador envia para
outro, de forma que só o destinatário possa decodifica-los.
Em geral resume-se a duas categorias:
• Criptografia de chave simétrica (chave única);
• Criptografia de chaves assimétricas (chave pública).
5.3. IPSec
O IPSec (Internet Security Protocol) fornece recursos aperfeiçoados de segurança como, um
melhor algoritmo de criptografia e autenticação mais abrangente.
No IPSec há duas formas de criptografia:
• Túnel: criptografa cabeçalho e conteúdo dos pacotes;
• Transporte: criptografa o conteúdo dos pacotes.
5.4. Servidor AAA
O servidor AAA (Authentication, Authorization and Accounting - Autenticação, Autorização e
Auditoria) é usado para dar mais segurança ao acesso a ambientes de VPN de acesso remoto.
O servidor AAA verifica o seguinte:
• Quem você é (autenticação);
• O que você está autorizado a fazer (autorização);
• O que você de fato faz (auditoria).
6. Tunelamento
As VPNs baseiam-se na tecnologia de tunelamento, cuja existência é anterior às VPNs, que
pode ser definido como o processo de encapsular um protocolo dentro de outro.
O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: a criptografia.
Antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar
ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e
encapsulado viaja através da Internet até alcançar seu destino, onde é desencapsulado e
decriptografado, retornando ao seu formato original.
Uma característica importante é que pacotes de um determinado protocolo podem ser
encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX
podem ser encapsulados e transportados dentro de pacotes TCP/IP.
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 7
O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém
informações de roteamento que permitem a travessia dos pacotes ao longo da rede
intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel
(denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária) na
rede intermediária.
Figura 4: Processo de tunelamento em VPN.
Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e
encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser
qualquer rede pública ou privada.
7. Protocolos de Tunelamento
Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo
protocolo de tunelamento. O tunelamento pode ocorrer nas camadas de enlace ou de rede
do Modelo OSI.
Os principais protocolos de tunelamento são:
• GRE (Generic Routing Protocol);
• PPTP (Point-to-Point Tunneling Protocol);
• L2F (Layer-2 Forwarding);
• L2TP (Layer 2 Tunneling Protocol);
• IPSec (Internet Security Protocol).
7.1. GRE
Túneis GRE (Generic Routing Protocol) são geralmente configurados entre roteadores fonte
e roteadores destino (pacotes ponto-a-ponto). Os pacotes designados para serem enviados
através do túnel (já encapsulados com um cabeçalho de um protocolo como, por exemplo, o
IP) são encapsulados por um novo cabeçalho (cabeçalho GRE) e colocados no túnel com o
endereço de destino do final do túnel. Ao chegar a este final, os pacotes são desencapsulados
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 8
(retira-se o cabeçalho GRE) e continuam seu caminho para o destino determinado pelo
cabeçalho original.
As desvantagens do protocolo GRE são:
• Os túneis GRE são, geralmente, configurados manualmente, o que requer um esforço
grande no gerenciamento e manutenção de acordo com a quantidade de túneis: toda
vez que o final de um túnel mudar, ele deverá ser manualmente configurado.
• Embora a quantidade de processamento requerida para encapsular um pacote GRE
pareça pequena, existe uma relação direta entre o número de túneis a serem
configurados e o processamento requerido para o encapsulamento dos pacotes GRE:
quanto maior a quantidade de túneis, maior será o processamento requerido para o
encapsulamento.
• Uma grande quantidade de túneis poderá afetar a eficiência da rede.
7.2. PPTP
O protocolo PPTP (Point-to-Point Tunneling Protocol) é um modelo "voluntário" de
tunelamento, ou seja, permite que o próprio sistema do usuário final, por exemplo, um
computador, configure e estabeleça conexões discretas ponto-a-ponto para um servidor
PPTP, localizado arbitrariamente, sem a intermediação do provedor de acesso.
Este protocolo constrói as funcionalidades do protocolo PPP (Point-to-Point Protocol - um dos
protocolos mais utilizados na Internet para acesso remoto) para o tunelamento dos pacotes
até seu destino final. Na verdade, o PPTP encapsula pacotes PPP utilizando-se de uma
versão modificada do GRE, o que torna o PPTP capaz de lidar com outros tipos de pacotes
além do IP, como o IPX e o NetBEUI, pois é um protocolo baseado na camada de enlace do
Modelo OSI.
Neste modelo, um usuário disca para o provedor de acesso à rede, mas a conexão PPP é
encerrada no próprio servidor de acesso. Uma conexão PPTP é então estabelecida entre o
sistema do usuário e qualquer outro servidor PPTP, o qual o usuário deseja conectar, desde
que o mesmo seja alcançável por uma rota tradicional e que o usuário tenha privilégios
apropriados no servidor PPTP.
7.3. L2F
O protocolo L2F (Layer-2 Forwarding) foi um dos primeiros protocolos utilizado por VPNs.
Uma grande diferença entre o PPTP e o L2F, é o fato do mesmo não depender de IP e, por
isso, é capaz de trabalhar diretamente com outros meios como Frame Relay e ATM.
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 9
Este protocolo utiliza conexões PPP para a autenticação de usuários remotos, mas também
inclui suporte para TACACS+ e RADIUS para uma autenticação desde o início da conexão.
Na verdade, a autenticação é feita em dois níveis: primeiro, quando a conexão é solicitada
pelo usuário ao provedor de acesso; depois, quando o túnel se forma, o gateway da
corporação também irá requerer uma autenticação.
A grande vantagem desse protocolo é que os túneis podem suportar mais de uma conexão,
o que não é possível no protocolo PPTP. Além disso, o L2F também permite tratar de outros
pacotes diferentes de IP, como o IPX e o NetBEUI por ser um protocolo baseado na camada
de enlace do Modelo OSI.
7.4. L2TP
O protocolo L2TP (Layer 2 Tunneling Protocol) foi criado pela IETF (Internet Engennering
Task Force) para resolver as falhas do PPTP e do L2F. Na verdade, utiliza os mesmos
conceitos do L2F e assim como este, foi desenvolvido para transportar pacotes por diferentes
meios, como X.25, Frame Relay e ATM e também é capaz de tratar de outros pacotes
diferentes de IP, como o IPX e o NetBEUI (protocolo baseado na camada de enlace do Modelo
OSI).
O L2TP é um modelo de tunelamento "compulsório", ou seja, criado pelo provedor de acesso,
não permitindo ao usuário qualquer participação na formação do túnel (o tunelamento é
iniciado pelo provedor de acesso). Neste modelo, o usuário disca para o provedor de acesso
à rede e, de acordo com o perfil configurado para o usuário e ainda, em caso de autenticação
positiva, um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde
a conexão PPP é encerrada.
7.5. IPSec
PPTP, L2F e L2TP não incluem criptografia ou processamento para tratar chaves
criptográficas, o que é bastante recomendado para garantir a segurança dos pacotes. Por
isso, surgiu o IPSec (Internet Security Protocol) um dos mais importantes protocolos, criado
para garantir a segurança da próxima geração de pacotes IP (IPv6) e que, no momento, vem
sendo utilizado com protocolos IPv4.
Ao contrário do GRE, os protocolos PPTP, L2F e L2TP são
utilizados em VPDNs (Virtual Private Dial Network), redes que
proporcionam acesso à rede corporativa por usuários remotos,
através de uma linha discada (provedor de acesso).
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 10
O IPSec permite ao usuário, ou ao gateway seguro que está agindo em seu favor, autentificar
ou criptografar cada pacote IP, ou ainda, fazer os dois processos simultaneamente. Assim,
separando os processos de autenticação e de criptografia, surgiram dois diferentes métodos
para a utilização do IPSec:
• Modo transporte: somente o segmento da camada de transporte (conteúdo) de um
pacote IP é autentificado ou criptografado;
• Modo túnel: autenticação e criptografia de todo o pacote IP (cabeçalho e conteúdo).
Enquanto que no modo transporte o IPSec tem provado ser eficiente para várias situações,
no modo túnel ele é capaz de prover uma proteção maior contra certos ataques e monitoração
de tráfico que podem ocorrer na Internet.
É baseado em várias tecnologias de criptografias padronizadas para proverem confiabilidade,
integridade de dados e confiabilidade. Utiliza, por exemplo:
• Diffie-Hellman-Key-exchanges para entregar chaves criptográficas entre as partes na
rede pública;
• Public-key-criptography para sinalizar trocas do tipo Diffie-Hellman e garantir a
identificação das duas partes, evitando assim, ataques de intrusos no meio do
caminho;
• DES e outros algoritmos para criptografar dados;
• Algoritmos para a autenticação de pacotes que utilizam funções hash;
• Certificados digitais para validar chaves públicas.
Existem duas maneiras para lidar com a troca de chaves e gerenciamento numa arquitetura
IPSec: chaveamento manual (manual keying) e IKE (Internet Key Exchange) para
gerenciamento automático de chaves. Enquanto o chaveamento manual pode ser usado em
VPNs com um número pequeno de sites, o IKE deve ser usado obrigatoriamente em VPNS
que suportam um grande número de sites e usuários remotos.
O IPSec tem sido considerado a maior evolução para ambientes IP por incluir fortes modelos
de segurança - criptografia, autenticação e troca de chaves - mas não foi desenvolvido para
suportar outros tipos de pacotes além do IP. No caso de pacotes multiprotocolos, devem ser
usados PPTP ou L2TP que suportam outros tipos de pacotes.
8. Exercícios de Fixação
1) Qual a finalidade de uma VPN?
2) Quais as vantagens, desvantagens e riscos de uma VPN? Faça também uma comparação
dos seus benefícios em relação ao uso de links dedicados.
3) Comente sobre o fator segurança nas VPNs.
Tecnologias Atuais de Redes
VPN
ete.fagnerlima.pro.br 11
4) Explique como é feito o tunelamento.
5) Por que a implantação de uma VPN pode ajudar a reduzir o custo de rede de uma
organização? Em um cálculo simples, indique qual seria o investimento para conectar dois
pontos (PB-SP) em VPN Internet?
9. Pesquisas
• IPSec;
• RADIUS.
10. Referências
• VPN:
o http://www.gta.ufrj.br/grad/99_1/gabriela/vpn.html
o http://olhardigital.uol.com.br/noticia/37913/37913
o http://pt.wikipedia.org/wiki/Virtual_private_network
o http://pt.slideshare.net/Valldo/introducao-vpn-1-15155064?qid=a7922d9a-
124b-43c1-8e21-f98b3a0379cd&v=default
o http://tecnologia.hsw.uol.com.br/vpn.htm
• Tunelamento
o http://www.gta.ufrj.br/grad/09_1/versao-final/vpn/Tunelamento.html
o http://pt.wikipedia.org/wiki/Protocolo_de_tunelamento
• IPSec
o http://www.develsistemas.com.br/ipsec-protocolo-de-seguranca-para-redes-ip/
o http://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html
o http://juliobattisti.com.br/artigos/windows/tcpip_p18.asp
o http://pt.wikipedia.org/wiki/IPsec

Mais conteúdo relacionado

Mais procurados

Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-Mariana Melo
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANMauro Tapajós
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Ministério Público da Paraíba
 
Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosMessias Batista
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoCleber Fonseca
 
Atividade fundamentos-de-redes
Atividade fundamentos-de-redesAtividade fundamentos-de-redes
Atividade fundamentos-de-redesArlimar Jacinto
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 

Mais procurados (20)

Firewall
FirewallFirewall
Firewall
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - Processos
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
 
Atividade fundamentos-de-redes
Atividade fundamentos-de-redesAtividade fundamentos-de-redes
Atividade fundamentos-de-redes
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Semelhante a Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]

Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Comunic radio prf_lj
Comunic radio prf_ljComunic radio prf_lj
Comunic radio prf_ljCarol Luz
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPNLuiz Arthur
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
ESTUDO DE SOLUÇÕES PARA A GARANTIA DE QoS EM REDES LOCAIS (LAN)
ESTUDO DE SOLUÇÕES PARA A GARANTIA DE QoS EM REDES LOCAIS (LAN)ESTUDO DE SOLUÇÕES PARA A GARANTIA DE QoS EM REDES LOCAIS (LAN)
ESTUDO DE SOLUÇÕES PARA A GARANTIA DE QoS EM REDES LOCAIS (LAN)Júlio César Magro
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvemTuesla Santos
 
O que é computação em Nuvem
O que é computação em NuvemO que é computação em Nuvem
O que é computação em NuvemAlanDemarcos2
 

Semelhante a Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila] (20)

Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Comunic radio prf_lj
Comunic radio prf_ljComunic radio prf_lj
Comunic radio prf_lj
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Como a vpn funciona
Como a vpn funcionaComo a vpn funciona
Como a vpn funciona
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
 
CN.pptx
CN.pptxCN.pptx
CN.pptx
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
ESTUDO DE SOLUÇÕES PARA A GARANTIA DE QoS EM REDES LOCAIS (LAN)
ESTUDO DE SOLUÇÕES PARA A GARANTIA DE QoS EM REDES LOCAIS (LAN)ESTUDO DE SOLUÇÕES PARA A GARANTIA DE QoS EM REDES LOCAIS (LAN)
ESTUDO DE SOLUÇÕES PARA A GARANTIA DE QoS EM REDES LOCAIS (LAN)
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
O que é computação em Nuvem
O que é computação em NuvemO que é computação em Nuvem
O que é computação em Nuvem
 

Mais de Ministério Público da Paraíba

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Ministério Público da Paraíba
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 

Mais de Ministério Público da Paraíba (20)

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 
Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 

Último

Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...cristianofiori1
 
Evangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdfEvangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdfPastor Robson Colaço
 
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfAndriaNascimento27
 
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdfARIANAMENDES11
 
Fotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anosFotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anosbiancaborges0906
 
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...IsabelPereira2010
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfEditora
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfLetícia Butterfield
 
curso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdfcurso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdfLeandroTelesRocha2
 
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdfInstrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdfssuserbb4ac2
 
Poema - Reciclar é preciso
Poema            -        Reciclar é precisoPoema            -        Reciclar é preciso
Poema - Reciclar é precisoMary Alvarenga
 
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]ESCRIBA DE CRISTO
 
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdfAS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdfssuserbb4ac2
 
ATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxmairaviani
 
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docxAtividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docxSolangeWaltre
 
Recurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/AcumuladorRecurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/AcumuladorCasa Ciências
 
Obra - Curso de Direito Tributário - Doutrina Direito
Obra - Curso de Direito Tributário - Doutrina DireitoObra - Curso de Direito Tributário - Doutrina Direito
Obra - Curso de Direito Tributário - Doutrina Direitorarakey779
 
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdfedjailmax
 
Atividade com a música Xote da Alegria - Falamansa
Atividade com a música Xote  da  Alegria    -   FalamansaAtividade com a música Xote  da  Alegria    -   Falamansa
Atividade com a música Xote da Alegria - FalamansaMary Alvarenga
 
São Filipe Neri, fundador da a Congregação do Oratório 1515-1595.pptx
São Filipe Neri, fundador da a Congregação do Oratório 1515-1595.pptxSão Filipe Neri, fundador da a Congregação do Oratório 1515-1595.pptx
São Filipe Neri, fundador da a Congregação do Oratório 1515-1595.pptxMartin M Flynn
 

Último (20)

Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
 
Evangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdfEvangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdf
 
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
 
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
 
Fotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anosFotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anos
 
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdf
 
curso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdfcurso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdf
 
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdfInstrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
 
Poema - Reciclar é preciso
Poema            -        Reciclar é precisoPoema            -        Reciclar é preciso
Poema - Reciclar é preciso
 
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
 
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdfAS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
 
ATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptx
 
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docxAtividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
Atividades-Sobre-o-Conto-Venha-Ver-o-Por-Do-Sol.docx
 
Recurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/AcumuladorRecurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/Acumulador
 
Obra - Curso de Direito Tributário - Doutrina Direito
Obra - Curso de Direito Tributário - Doutrina DireitoObra - Curso de Direito Tributário - Doutrina Direito
Obra - Curso de Direito Tributário - Doutrina Direito
 
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
 
Atividade com a música Xote da Alegria - Falamansa
Atividade com a música Xote  da  Alegria    -   FalamansaAtividade com a música Xote  da  Alegria    -   Falamansa
Atividade com a música Xote da Alegria - Falamansa
 
São Filipe Neri, fundador da a Congregação do Oratório 1515-1595.pptx
São Filipe Neri, fundador da a Congregação do Oratório 1515-1595.pptxSão Filipe Neri, fundador da a Congregação do Oratório 1515-1595.pptx
São Filipe Neri, fundador da a Congregação do Oratório 1515-1595.pptx
 

Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]

  • 1. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 1 VPN 1. Introdução Nas últimas décadas houve um crescimento muito grande na necessidade dos negócios em expandir seus horizontes além dos assuntos locais e regionais. Muitas empresas têm filiais espalhadas por todo um país, ou até mesmo pelo mundo. Com isso, há uma necessidade muito clara de se utilizar um meio de comunicação rápido, seguro e confiável entre essas empresas, escritórios, etc. Nesse panorama, o uso de linhas dedicadas passou a ser a solução mais viável, proporcionando a expansão da rede privada da empresa além de suas áreas vizinhas. As redes WAN têm muitas vantagens em relação a redes públicas, como a Internet. Entretanto, o custo para manter linhas dedicadas pode ser um tanto caro para as empresas. Com o crescimento da Internet, as empresas voltaram suas atenções para a possibilidade de utilizá-la para ampliar suas próprias redes. Foi então que surgiu a ideia da VPN, rede virtual privada, que se caracterizava pela comunicação segura através de uma rede pública. 2. Conceitos e Terminologias 2.1. VPN VPN (Virtual Private Network - Rede Virtual Privada) é uma rede privada construída em uma infraestrutura de rede pública, como a Internet. O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros, através de tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. Figura 1: Túnel VPN. 2.2. Rede de Longa Distância (WAN) Uma rede WAN (Wide Area Network - Rede de Longa Distância) tem clara vantagem sobre redes públicas, como a Internet, quando se trata de confiabilidade, desempenho e segurança. Porém, especialmente no caso das linhas dedicadas, pode apresentar um custo bastante elevado.
  • 2. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 2 Figura 2: Rede privada convencional. Figura 3: VPN. Como visto anteriormente, as VPNs permitem estender as redes corporativas de uma empresa a pontos distantes da mesma, como outros escritórios, filiais, parceiros e até mesmo uma residência. Porém, ao invés de se utilizar um grande número de linhas dedicadas para a interconexão entre seus diversos pontos, uma VPN aproveita os serviços das redes IP espalhadas mundialmente, inclusive a Internet. As VPNs possuem plataformas independentes, permitindo que qualquer computador configurado para uma rede baseada em IP possa ser incorporado à VPN sem que uma modificação seja necessária, a não ser a instalação de um software para acesso remoto. Ao contrário das redes privadas tradicionais, que necessitam de vários links dedicados, os quais acarretam diversos custos mensais fixos (mesmo quando os links não estão sendo
  • 3. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 3 utilizados), as VPNs utilizam um único link com uma banda menor, com custo variável de acordo com sua utilização. Este único link permite a existência de somente um roteador do lado do cliente para reunir todos os serviços de Internet e WAN, o que também permitirá redução nos custos de suporte e manutenção. Existe ainda o fato de VPNs serem facilmente escaláveis. Para se interconectar mais um escritório à rede deve-se contatar o provedor de serviço para a instalação do link local e respectiva configuração dos poucos equipamentos nas premissas do cliente. Da mesma forma, no momento em que a utilização da rede esbarrar na banda disponível no link local alugado do provedor, basta requisitar um aumento dessa banda para se determinar uma melhora considerável no desempenho da rede. O gerenciamento da rede pode ser realizado pela própria empresa utilizadora da VPN, sendo que as alterações ocorridas na rede, como endereçamento, autenticação de usuários e determinação de privilégios de rede, são efetuadas de forma transparente ao provedor de serviço, levando a uma maior flexibilidade. 3. Vantagens, Desvantagens e Aplicações Bem planejada, uma VPN pode trazer muitos benefícios para a empresa. 3.1. Vantagens • Ampliação da área de conectividade; • Aumento de segurança; • Redução de custos operacionais; • Redução do tempo de locomoção e custo de transporte dos usuários remotos; • Aumento da produtividade; • Simplificação da topologia da rede; • Possibilidade de melhores oportunidades de relacionamentos globais; • Suporte ao usuário remoto externo; • Compatibilidade de rede de dados de banda larga; • Retorno de investimento mais rápido do que a tradicional WAN. 3.2. Desvantagens Em aplicações onde o tempo é crítico, o uso de VPNs através de redes externas ainda deve ser analisado com muito cuidado. Podem ocorrer problemas de desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum tipo de gerência ou controle.
  • 4. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 4 3.3. Aplicações As três aplicações ditas mais importantes para as VPNs são: • Acesso remoto via internet; • Conexão de LANs via internet; • Conexão de computadores numa intranet. A decisão de implementar ou não uma VPN requer uma análise criteriosa dos requisitos, principalmente aqueles relacionados à segurança, custos, qualidade de serviço e facilidade de uso. Os recursos necessários para um bom projeto de VPN são: • Segurança; • Confiabilidade; • Escalabilidade; • Gerência de rede; • Gerência de diretrizes. 4. Etapas da Conexão A conexão em uma VPN segue algumas etapas para garantir a segurança da conexão. 1. Autenticação: permite ao sistema enxergar se a origem dos dados faz parte da comunidade que pode exercer acesso à rede. 2. Autorização: verifica quais serviços que o usuário tem permissão para acessar, monitorando assim, o subsequente tráfego de dados. Nega o acesso a um usuário que não está autorizado a acessar a rede como um todo, ou simplesmente restringe o acesso de usuários. 3. Criptografia e encapsulamento: uma vez formado o túnel, seu ponto de partida adiciona cabeçalhos especiais aos pacotes que serão endereçados ao outro ponto do túnel para, em seguida, criptografar e encapsular toda a informação na forma de novos pacotes IP. Os cabeçalhos internos permitirão então a autenticação da informação e serão capazes de detectar qualquer alteração dos dados enviados. 5. Segurança A segurança é um aspecto primordial que deve ser levado em consideração para o desenvolvimento de VPNs sobre a estrutura de uma rede já existente. Os protocolos TCP/IP e a própria Internet não foram originalmente projetados tendo a segurança como prioridade, porque o número de usuários e os tipos de aplicações não
  • 5. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 5 requeriam maiores esforços para a garantia da mesma. Mas, se as VPNs são substitutas confiáveis para as linhas dedicadas e outros links de WAN, tecnologias capazes de garantir segurança e desempenho tiveram que ser acrescentadas à Internet. Felizmente, os padrões para segurança de dados sobre redes IP evoluíram de tal forma que permitiram a criação de VPNs. As tecnologias que possibilitaram a criação de um meio seguro de comunicação dentro da Internet asseguram que uma VPN seja capaz de: • Proteger a comunicação de escutas clandestinas: a privacidade ou proteção dos dados é conseguida pela criptografia que, através de transformações matemáticas complexas, codifica os pacotes originais, para depois, decodifica-los no final do túnel. Essa codificação é o aspecto mais difícil e crítico em sistemas que implementam a criptografia. • Proteger os dados de alterações: essa proteção é alcançada através de funções hash, transformações matemáticas que criam "impressões digitais" utilizadas para reconhecer os pacotes alterados. • Proteger a rede contra intrusos: a autenticação dos usuários previne a entrada de elementos não autorizados. Vários sistemas baseados em passwords (palavraschave/senhas) ou challenge response, como o protocolo CHAP (Challenge Handshake Authentication Protocol) e o RADIUS (Remote Dial-in Service Protocol), assim como tokens baseados em hardware e certificados digitais, podem ser usados para a autenticação de usuários e para controlar o acesso dentro da rede. Uma VPN bem projetada utiliza vários métodos para manter sua conexão e segurança dos dados. Alguns deles são: • Firewall; • Criptografia; • IPSec; • Servidor AAA. 5.1. Firewall O firewall provê uma potente barreira entre sua rede privada e a Internet. Pode, por exemplo, restringir o número de portas abertas, o tipo de pacote que pode passar e que protocolos são permitidos por ele.
  • 6. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 6 5.2. Criptografia A criptografia é o processo de codificação de todos os dados que um computador envia para outro, de forma que só o destinatário possa decodifica-los. Em geral resume-se a duas categorias: • Criptografia de chave simétrica (chave única); • Criptografia de chaves assimétricas (chave pública). 5.3. IPSec O IPSec (Internet Security Protocol) fornece recursos aperfeiçoados de segurança como, um melhor algoritmo de criptografia e autenticação mais abrangente. No IPSec há duas formas de criptografia: • Túnel: criptografa cabeçalho e conteúdo dos pacotes; • Transporte: criptografa o conteúdo dos pacotes. 5.4. Servidor AAA O servidor AAA (Authentication, Authorization and Accounting - Autenticação, Autorização e Auditoria) é usado para dar mais segurança ao acesso a ambientes de VPN de acesso remoto. O servidor AAA verifica o seguinte: • Quem você é (autenticação); • O que você está autorizado a fazer (autorização); • O que você de fato faz (auditoria). 6. Tunelamento As VPNs baseiam-se na tecnologia de tunelamento, cuja existência é anterior às VPNs, que pode ser definido como o processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: a criptografia. Antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino, onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP.
  • 7. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 7 O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel (denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária) na rede intermediária. Figura 4: Processo de tunelamento em VPN. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. 7. Protocolos de Tunelamento Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer nas camadas de enlace ou de rede do Modelo OSI. Os principais protocolos de tunelamento são: • GRE (Generic Routing Protocol); • PPTP (Point-to-Point Tunneling Protocol); • L2F (Layer-2 Forwarding); • L2TP (Layer 2 Tunneling Protocol); • IPSec (Internet Security Protocol). 7.1. GRE Túneis GRE (Generic Routing Protocol) são geralmente configurados entre roteadores fonte e roteadores destino (pacotes ponto-a-ponto). Os pacotes designados para serem enviados através do túnel (já encapsulados com um cabeçalho de um protocolo como, por exemplo, o IP) são encapsulados por um novo cabeçalho (cabeçalho GRE) e colocados no túnel com o endereço de destino do final do túnel. Ao chegar a este final, os pacotes são desencapsulados
  • 8. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 8 (retira-se o cabeçalho GRE) e continuam seu caminho para o destino determinado pelo cabeçalho original. As desvantagens do protocolo GRE são: • Os túneis GRE são, geralmente, configurados manualmente, o que requer um esforço grande no gerenciamento e manutenção de acordo com a quantidade de túneis: toda vez que o final de um túnel mudar, ele deverá ser manualmente configurado. • Embora a quantidade de processamento requerida para encapsular um pacote GRE pareça pequena, existe uma relação direta entre o número de túneis a serem configurados e o processamento requerido para o encapsulamento dos pacotes GRE: quanto maior a quantidade de túneis, maior será o processamento requerido para o encapsulamento. • Uma grande quantidade de túneis poderá afetar a eficiência da rede. 7.2. PPTP O protocolo PPTP (Point-to-Point Tunneling Protocol) é um modelo "voluntário" de tunelamento, ou seja, permite que o próprio sistema do usuário final, por exemplo, um computador, configure e estabeleça conexões discretas ponto-a-ponto para um servidor PPTP, localizado arbitrariamente, sem a intermediação do provedor de acesso. Este protocolo constrói as funcionalidades do protocolo PPP (Point-to-Point Protocol - um dos protocolos mais utilizados na Internet para acesso remoto) para o tunelamento dos pacotes até seu destino final. Na verdade, o PPTP encapsula pacotes PPP utilizando-se de uma versão modificada do GRE, o que torna o PPTP capaz de lidar com outros tipos de pacotes além do IP, como o IPX e o NetBEUI, pois é um protocolo baseado na camada de enlace do Modelo OSI. Neste modelo, um usuário disca para o provedor de acesso à rede, mas a conexão PPP é encerrada no próprio servidor de acesso. Uma conexão PPTP é então estabelecida entre o sistema do usuário e qualquer outro servidor PPTP, o qual o usuário deseja conectar, desde que o mesmo seja alcançável por uma rota tradicional e que o usuário tenha privilégios apropriados no servidor PPTP. 7.3. L2F O protocolo L2F (Layer-2 Forwarding) foi um dos primeiros protocolos utilizado por VPNs. Uma grande diferença entre o PPTP e o L2F, é o fato do mesmo não depender de IP e, por isso, é capaz de trabalhar diretamente com outros meios como Frame Relay e ATM.
  • 9. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 9 Este protocolo utiliza conexões PPP para a autenticação de usuários remotos, mas também inclui suporte para TACACS+ e RADIUS para uma autenticação desde o início da conexão. Na verdade, a autenticação é feita em dois níveis: primeiro, quando a conexão é solicitada pelo usuário ao provedor de acesso; depois, quando o túnel se forma, o gateway da corporação também irá requerer uma autenticação. A grande vantagem desse protocolo é que os túneis podem suportar mais de uma conexão, o que não é possível no protocolo PPTP. Além disso, o L2F também permite tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI por ser um protocolo baseado na camada de enlace do Modelo OSI. 7.4. L2TP O protocolo L2TP (Layer 2 Tunneling Protocol) foi criado pela IETF (Internet Engennering Task Force) para resolver as falhas do PPTP e do L2F. Na verdade, utiliza os mesmos conceitos do L2F e assim como este, foi desenvolvido para transportar pacotes por diferentes meios, como X.25, Frame Relay e ATM e também é capaz de tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI (protocolo baseado na camada de enlace do Modelo OSI). O L2TP é um modelo de tunelamento "compulsório", ou seja, criado pelo provedor de acesso, não permitindo ao usuário qualquer participação na formação do túnel (o tunelamento é iniciado pelo provedor de acesso). Neste modelo, o usuário disca para o provedor de acesso à rede e, de acordo com o perfil configurado para o usuário e ainda, em caso de autenticação positiva, um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde a conexão PPP é encerrada. 7.5. IPSec PPTP, L2F e L2TP não incluem criptografia ou processamento para tratar chaves criptográficas, o que é bastante recomendado para garantir a segurança dos pacotes. Por isso, surgiu o IPSec (Internet Security Protocol) um dos mais importantes protocolos, criado para garantir a segurança da próxima geração de pacotes IP (IPv6) e que, no momento, vem sendo utilizado com protocolos IPv4. Ao contrário do GRE, os protocolos PPTP, L2F e L2TP são utilizados em VPDNs (Virtual Private Dial Network), redes que proporcionam acesso à rede corporativa por usuários remotos, através de uma linha discada (provedor de acesso).
  • 10. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 10 O IPSec permite ao usuário, ou ao gateway seguro que está agindo em seu favor, autentificar ou criptografar cada pacote IP, ou ainda, fazer os dois processos simultaneamente. Assim, separando os processos de autenticação e de criptografia, surgiram dois diferentes métodos para a utilização do IPSec: • Modo transporte: somente o segmento da camada de transporte (conteúdo) de um pacote IP é autentificado ou criptografado; • Modo túnel: autenticação e criptografia de todo o pacote IP (cabeçalho e conteúdo). Enquanto que no modo transporte o IPSec tem provado ser eficiente para várias situações, no modo túnel ele é capaz de prover uma proteção maior contra certos ataques e monitoração de tráfico que podem ocorrer na Internet. É baseado em várias tecnologias de criptografias padronizadas para proverem confiabilidade, integridade de dados e confiabilidade. Utiliza, por exemplo: • Diffie-Hellman-Key-exchanges para entregar chaves criptográficas entre as partes na rede pública; • Public-key-criptography para sinalizar trocas do tipo Diffie-Hellman e garantir a identificação das duas partes, evitando assim, ataques de intrusos no meio do caminho; • DES e outros algoritmos para criptografar dados; • Algoritmos para a autenticação de pacotes que utilizam funções hash; • Certificados digitais para validar chaves públicas. Existem duas maneiras para lidar com a troca de chaves e gerenciamento numa arquitetura IPSec: chaveamento manual (manual keying) e IKE (Internet Key Exchange) para gerenciamento automático de chaves. Enquanto o chaveamento manual pode ser usado em VPNs com um número pequeno de sites, o IKE deve ser usado obrigatoriamente em VPNS que suportam um grande número de sites e usuários remotos. O IPSec tem sido considerado a maior evolução para ambientes IP por incluir fortes modelos de segurança - criptografia, autenticação e troca de chaves - mas não foi desenvolvido para suportar outros tipos de pacotes além do IP. No caso de pacotes multiprotocolos, devem ser usados PPTP ou L2TP que suportam outros tipos de pacotes. 8. Exercícios de Fixação 1) Qual a finalidade de uma VPN? 2) Quais as vantagens, desvantagens e riscos de uma VPN? Faça também uma comparação dos seus benefícios em relação ao uso de links dedicados. 3) Comente sobre o fator segurança nas VPNs.
  • 11. Tecnologias Atuais de Redes VPN ete.fagnerlima.pro.br 11 4) Explique como é feito o tunelamento. 5) Por que a implantação de uma VPN pode ajudar a reduzir o custo de rede de uma organização? Em um cálculo simples, indique qual seria o investimento para conectar dois pontos (PB-SP) em VPN Internet? 9. Pesquisas • IPSec; • RADIUS. 10. Referências • VPN: o http://www.gta.ufrj.br/grad/99_1/gabriela/vpn.html o http://olhardigital.uol.com.br/noticia/37913/37913 o http://pt.wikipedia.org/wiki/Virtual_private_network o http://pt.slideshare.net/Valldo/introducao-vpn-1-15155064?qid=a7922d9a- 124b-43c1-8e21-f98b3a0379cd&v=default o http://tecnologia.hsw.uol.com.br/vpn.htm • Tunelamento o http://www.gta.ufrj.br/grad/09_1/versao-final/vpn/Tunelamento.html o http://pt.wikipedia.org/wiki/Protocolo_de_tunelamento • IPSec o http://www.develsistemas.com.br/ipsec-protocolo-de-seguranca-para-redes-ip/ o http://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html o http://juliobattisti.com.br/artigos/windows/tcpip_p18.asp o http://pt.wikipedia.org/wiki/IPsec