Como as Virtual Private Networks Funcionam

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Como as Virtual Private Networks Funcionam"

Transcrição

1 Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd Tecnologias de VPN Produtos VPN Informações Relacionadas Introdução Este documento abrange os itens fundamentais das VPNs, como os componentes básicos das VPNs, tecnologias, tunelamento e segurança das VPNs. Antes de Iniciar Convenções Para obter mais informações sobre convenções em documentos, consulte Convenções de dicas técnicas da Cisco. Pré-requisitos Não existem pré-requisitos específicos para este documento. Componentes Usados Este documento não se restringe a estas versões de software e hardware. CatOS 12.4 IOS 13.1 Este documento não está restrito às versões específicas de software e de hardware. Informações Complementares O mundo mudou muito nas últimas décadas. Em vez de simplesmente lidar com as preocupações locais ou regionais, muitas empresas agora têm que pensar em mercados globais e logísticas. Muitas empresas possuem instalações em todo o país ou até mesmo em todo o mundo. Mas há uma coisa que todas as empresas necessitam: uma maneira de manter comunicações rápidas, seguras e confiáveis, não importa onde os escritórios estejam localizados. Até recentemente, comunicação confiável significava o uso de linhas alugadas para manter uma WAN (Wide Area Network). As linhas alugadas, da fibra ISDN (Integrated Services Digital Network, executada a 144 Kbps) à OC-3 (Optical Carrier-3, executada em 155 Mbps), fornecem a uma empresa uma forma de expandir sua rede privada além da área geográfica imediata. Uma WAN possui vantagens óbvias em relação a uma rede pública como a Internet, em relação à confiabilidade, desempenho e segurança, mas a manutenção de uma WAN, particularmente ao utilizar linhas alugadas, pode tornar-se bastante cara (muitas vezes fica mais caro conforme a distância entre os escritórios aumenta). Adicionalmente, as linhas alugadas não são uma solução viável para organizações onde parte da força de trabalho é altamente móvel (como no caso da equipe de marketing) e precisa, muitas vezes, conectar-se à rede corporativa remotamente e acessar dados sensíveis. Conforme a popularidade da Internet cresceu, os negócios passaram a utilizá-la como meio de estender suas próprias redes. Primeiro, vieram as intranets, que são sites desenhados para o uso apenas pelos funcionários da empresa. Agora, muitas empresas estão criando suas próprias VPNs

2 (Virtual Private Networks) para acomodar as necessidades dos funcionários remotos e escritórios distantes. Uma VPN típica pode ter uma LAN (Local Area Network) principal nas matrizes corporativas de uma empresa, outras LANs nos escritórios ou instalações remotas e usuários individuais conectando em campo. Basicamente, uma VPN é uma rede privada que utiliza uma rede pública (em geral, a Internet) para conectar os sites ou usuários remotos. Em vez de utilizar uma conexão dedicada com o mundo real, como a linha alugada, uma VPN utiliza conexões virtuais roteadas através da Internet da rede privada da empresa ao site ou funcionário remoto. O que forma uma VPN? Há dois tipos comuns de VPNs. Remote-Access - Também chamada de uma VPDN (Virtual Private Dial-up Network), é uma conexão do usuário à LAN utilizada pela empresa que possui funcionários que precisam conectar-se à rede privada de diversos locais remotos. Geralmente, uma corporação que deseja configurar uma VPN de acesso remoto grande fornece alguma forma de conta dial-up de Internet aos usuários, utilizando o ISP (Internet Service Provider). Os teleswitches podem, então, discar um número para alcançar a Internet e utilizam o software cliente de VPN para acessar a rede corporativa. Um bom exemplo de uma empresa que precisa de uma VPN de acesso remoto seria uma empresa grande, com centenas de vendedores em campo. As VPNs de acesso remoto permitem conexões seguras e criptografadas entre a rede privada de uma empresa e os usuários remotos através de um provedor de serviços de terceiro. Site-to-Site - Através do uso de equipamento dedicado e criptografia em larga escala, uma empresa pode conectar vários sites fixos através de uma rede pública, como a Internet. Cada site precisa apenas de uma conexão local à mesma rede pública, economizando, assim, dinheiro em linhas alugadas privadas de longa distância. As VPNs Site-to-site podem ser adicionalmente categorizados em intranets ou extranets. Uma VPN site-to-site construída entre escritórios da mesma empresa é considerada uma VPN intranet, enquanto uma VPN construída para conectar a empresa a seu parceiro ou cliente é referida como uma VPN extranet. Uma VPN bem desenhada pode beneficiar muito uma empresa. Por exemplo, ela pode fazer o seguinte: Estender a conectividade geográfica Reduzir os custos operacionais em oposição às WANs tradicionais Reduzir os tempos de trânsito e custos de viagem para usuários remotos Aprimorar a produtividade Simplificar a topologia de rede Fornecer oportunidades de rede global Oferecer suporte ao teleswitch Fornecer ROI (Return On Investment) mais rápido que a WAN tradicional Quais recursos são necessários em uma VPN bem desenhada? Ela deve incorporar o seguinte: Segurança Confiabilidade Escalabilidade

3 Gerenciamento de Rede Gerência de Política Analogia: Cada LAN É um IsLANd Imagine que você vive em uma ilha em um oceano enorme. Há milhares de outras ilhas ao seu redor, algumas muito próximas e outras muito longe. A maneira normal de se viajar é pegando um barco da sua ilha para qualquer outra ilha que desejar visitar. Claro, viajar em um barco significa que você quase não tem privacidade. Tudo que você pode fazer pode ser visto pelas outras pessoas. Digamos que cada ilha representa uma LAN privada e o oceano é a Internet. Viajar de barco é como conectar-se a um servidor da Web ou a outro dispositivo através da Internet. Você não tem controle sobre os cabos e roteadores que formam a Internet, assim como você não tem controle sobre as outras pessoas no barco. Isso deixa você suscetível aos problemas de segurança, se estiver tentando conectar entre duas redes privadas utilizando um recurso público. Continuando nossa analogia, sua ilha decide construir uma ponte para outra ilha, para que haja uma maneira mais fácil, segura e direta das pessoas viajarem entre as duas. É caro construir e manter a ponta, apesar da ilha à qual você está se conectando estar muito próxima. Mas a necessidade de um caminha confiável e seguro é tão grande que você constrói de qualquer maneira. Sua ilha deseja conectar-se a uma segunda ilha muito mais distante, mas você decide que o custo é simplesmente muito grande para ser suportado. Esta situação é muito similar a ter uma linha alugada. As pontes (linhas alugadas) são separadas do oceano (Internet), mas ainda assim podem conectar as ilhas (LANs). Muitas empresas escolheram esta rota pois necessitam de segurança e confiabilidade para conectar os escritórios remotos; no entanto, se os escritórios estiverem muito longe, o custo pode ser proibitivamente alto assim como tentar construir uma ponte que una uma grande distância. Como a VPN se adequa a esta analogia? Nós poderíamos fornecer a cada habitante de nossas ilhas seu próprio pequeno submarino, com as incríveis propriedades a seguir. É rápido. É fácil de levá-lo a qualquer lugar que deseje. Está apto a esconder-se completamente de quaisquer outros barcos ou submarinos. É confiável. Custa pouco para adicionar submarinos à sua frota depois de adquirir o primeiro. Apesar de estarem viajando no oceano juntamente com outro tráfego, os habitantes das duas ilhas poderiam viajar sempre que desejassem, com privacidade e segurança. Isso é essencialmente como a VPN funciona. Cada membro remoto de sua rede pode comunicar-se de uma forma segura e confiável, utilizando a Internet como meio para conectar-se com a LAN privada. Uma VPN pode crescer para acomodar mais usuários e diferentes locais mais facilmente do que uma linha alugada. Na verdade, a escalabilidade é a principal vantagem das VPNs em relação às linhas alugadas típicas. Diferente das linhas alugadas, onde o custo aumenta em proporção às distâncias envolvidas, os locais geográficos de cada escritório importam pouco na criação de uma VPN. Tecnologias de VPN Uma VPN bem desenhada utiliza vários métodos para manter sua conexão e seus dados seguros. Confidencialidade de Dados - É, talvez, o serviço mais importante fornecido por qualquer implementação de VPN. Como os dados privados estão viajando por uma rede pública, sua confidencialidade é vital e pode ser obtida através da criptografia de dados. Este é o processo de pegar todos os dados que um computador está enviando a outro e codificá-los em um formato que apenas o outro computador estará apto a decodificar. A maioria das VPNs utilizam um dos seguintes protocolos para fornecer criptografia. IPSec - Internet Protocol Security Protocol (IPSec) fornece recursos de segurança aprimorados, como algoritmos de criptografia mais fortes e autenticação mais abrangente. O IPSec possui dois modos de criptografia: túnel e transporte. O modo túnel criptografa o cabeçalho e a carga útil de cada pacote, enquanto o modo transporte criptografa apenas a carga útil. Apenas os sistemas que estão em conformidade com o IPSec podem tirar vantagens desse protocolo. Além disso, todos os dispositivos devem utilizar uma chave comum ou certificado e devem ter configurações de políticas de segurança bastante semelhantes. Para os usuários das VPNs de acesso remoto, alguns formatos de pacotes de software de terceiros fornecem a conexão e criptografia no PC dos usuários. IPSec oferece suporte à criptografia de 56 bits (DES único) ou 168 bits (DES triplo). PPTP/MPPE - O PPTP foi criado pelo PPTP Forum, um consórcio que inclui a US Robotics, Microsoft, 3COM, Ascend e ECI Telematics. O PPTP oferece suporte a VPNs de vários protocolos, com criptografia de 40 e 128 bits, utilizando um protocolo

4 denominado Microsoft Point-to-Point Encryption (MPPE). É importante observar que o PPTP não fornece criptografia de dados. L2TP/IPSec - Comumente denominado L2TP por IPSec, fornece a segurança do protocolo IPSec pelo tunelamento do Layer 2 Tunneling Protocol (L2TP). L2TP é o produto de uma parceria entre os membros do PPTP forum, Cisco e Internet Engineering Task Force (IETF). Primariamente utilizado para VPNs de acesso remoto com os sistemas operacionais Windows 2000, visto que o Windows 2000 fornece um cliente nativo IPSec e L2TP. Internet Service Providers também podem fornecer conexões L2TP para usuários de discagem e criptografam esse tráfego entre o ponto de acesso e o servidor de rede do escritório remoto. Integridade de Dados - Enquanto é importante que seus dados sejam criptografados em uma rede pública, é igualmente importante verificar se eles não foram alterados durante o trânsito. Por exemplo, o IPSec possui um mecanismo que assegura que a parte criptografada do pacote ou todo o cabeçalho e parte dos dados do pacote não sejam alterados. Se for detectada alteração, o pacote será eliminado. A integridade de dados também pode envolver a autenticação do par remoto. Autenticação da Origem de Dados - É extremamente importante verificar a identidade da origem dos dados enviados. É necessário proteger-se de vários ataques que dependem de falsificar a identidade do emissor. Anti Replay - Esta é a capacidade de detectar e rejeitar pacotes repetidos. Fazer isso ajuda a evitar a falsificação. Tunelamento de Dados/Confidencialidade do Fluxo de Tráfego - O tunelamento é o processo de encapsulamento de todo um pacote em outro pacote e envio deste por uma rede. O tunelamento de dados é útil nos casos onde é desejável ocultar a identidade do dispositivo que origina o tráfego. Por exemplo, um único dispositivo utilizando o IPSec encapsula o tráfego pertencente a um número de hosts e inclui seu próprio cabeçalho na parte superior dos pacotes existentes. Ao criptografar o pacote original e o cabeçalho (e rotear o pacote com base no cabeçalho da camada adicional 3 incluído na parte superior), o dispositivo de tunelamento oculta efetivamente a origem real do pacote. Apenas o correspondente confiado estará apto a determinar efetivamente a origem real, após retirar o cabeçalho adicional e decriptografar o cabeçalho original. Como observado em RFC 2401, "...a divulgação das características externas de comunicação também podem ser uma preocupação em algumas circunstâncias. A confidencialidade do fluxo de tráfego é o serviço que endereça essa preocupação, resguardando os endereços de origem e destino, comprimento da mensagem ou freqüência de comunicação. No contexto do IPSec, utilizar o ESP no modo de túnel, especialmente em um gateway de segurança, pode fornecer algum nível de confidencialidade do fluxo de tráfego". Todos os protocolos de criptografia listados acima também utilizam o tunelamento como um meio de transferir os dados criptografados na rede pública. É importante perceber que o tunelamento em si não fornece segurança de dados. O pacote original é simplesmente encapsulado em outro protocolo e pode ainda estar visível com um dispositivo de captura de pacote, se não estiver criptografado. É mencionado aqui, no entanto, visto que é uma parte integral de como as VPNs funcionam. O tunelamento requer três protocolos diferentes. Protocolo passageiro - Os dados originais (IPX, NetBeui, IP) sendo carregados. Protocolo de encapsulamento - O protocolo (GRE, IPSec, L2F, PPTP, L2TP) que cerca os dados originais. Protocolo da operadora - O protocolo utilizado pela rede sobre a qual as informações estão viajando. O pacote original (Protocolo passageiro) é encapsulado no protocolo de encapsulamento, que é inserido no cabeçalho do protocolo da operadora (geralmente, IP) para a transmissão pela rede pública. Observe que o protocolo de encapsulamento também, muitas vezes, carrega a criptografia dos dados. Como é possível observar, os protocolos como IPX e NetBeui, que normalmente seriam transferidos pela Internet, podem ser transmitidos com segurança. Para as VPNs site-to-site, o protocolo de encapsulamento é, geralmente, IPSec ou Generic Routing Encapsulation (GRE). O GRE inclui informações sobre que tipo de pacote você está encapsulando e informações sobre a conexão entre o cliente e o servidor. Para as VPNs de acesso remoto, o tunelamento em geral ocorre utilizando o Point-to-Point Protocol (PPP). Parte da pilha TCP/IP, PPP é a portadora de outros protocolos de IP ao comunicar-se pela rede entre o computador host e um sistema remoto. O tunelamento PPP utilizará um dos PPTP, L2TP ou Layer 2 Forwarding (L2F) da Cisco. AAA - A autenticação, autorização e contabilidade são utilizados para obter o acesso mais seguro em um ambiente de VPN de acesso remoto. Sem a autenticação dos usuários, qualquer um em um laptop/pc com o software cliente de VPN pré-configurado pode estabelecer uma conexão segura na rede remota. Com a autenticação do usuário, entretanto, um nome de usuário e senha válidos também deverão ser inseridos antes de concluir a conexão. Os nomes de usuários e senhas podem ser armazenados no dispositivo de terminação de VPN ou em um servidor AAA externo, que pode fornecer autenticação a vários outros bancos de dados, como Windows NT, Novell, LDAP, etc. Quando um pedido para estabelecer um túnel chega de um cliente dial-up, o dispositivo de VPN solicita um nome de usuário e senha. Isso pode ser autenticado localmente ou enviado ao servidor AAA externo, que verifica o seguinte: Quem você é (Autenticação) O que você pode fazer (Autorização) O que você realmente faz (Contabilidade)

5 As informações de contabilidade são especialmente úteis para acompanhar o uso do cliente para fins de auditoria de segurança, faturamento ou geração de relatórios. Não repudiação - Em determinadas transferências de dados, especialmente aquelas relacionadas às transações financeiras, não repudiação é um recurso altamente desejável. Isso é útil para evitar situações onde uma parte nega ter participado de uma transação. Assim como um banco solicita sua assinatura antes de honrar seu cheque, a não repudiação funciona anexando uma assinatura digital à mensagem enviada, pressupondo a possibilidade do emissor negar a participação na transação. Há alguns protocolos que podem ser utilizados para construir uma solução de VPN. Todos esses protocolos fornecem alguns subconjuntos dos serviços listados acima. A escolha de um protocolo depende do conjunto desejado de serviços. Por exemplo, uma organização pode estar confortável com a transferência dos dados em texto, mas extremamente preocupada com a manutenção da integridade, enquanto outra organização pode crer que a manutenção da confidencialidade dos dados é absolutamente essencial. Suas escolhas de protocolos podem ser diferentes. Para obter mais informações sobre os protocolos disponíveis e seus pontos fortes relativos, consulte Que Solução de VPN É Adequada para Você? Produtos VPN Dependendo do tipo de VPN (remote-access ou site-to-site), será necessário ativar alguns componentes para construir a VPN. Isso pode incluir o seguinte: Cliente de software de área de trabalho para cada usuário remoto Hardware dedicado, como Cisco VPN Concentrator ou um Cisco Secure PIX Firewall Servidor VPN dedicado para serviços de dial-up Network Access Server (NAS) utilizado pelo provedor de serviços para o acesso à VPN do usuário remoto Rede privada e centro de gerenciamento de políticas Como não há padrão amplamente aceito para a implementação de uma VPN, muitas empresas desenvolveram soluções turn-key próprias. Por exemplo, a Cisco oferece várias soluções de VPN, incluindo o seguinte: VPN Concentrator - Incorporando as técnicas de criptografia e autenticação mais avançadas disponíveis, os Cisco VPN Concentrators são construídos especificamente para criar uma VPN remote-access ou site-to-site e, idealmente, são implementados onde o requisito é para um dispositivo único para manipular um número muito grande de túneis VPN. O VPN Concentrator foi especificamente desenvolvido para endereçar o requisito para um dispositivo de VPN remote-access construído para a finalidade. Os concentradores fornecem alta disponibilidade, alto desempenho e escalabilidade e incluem componentes denominados módulos Scalable Encryption Processing (SEP), que permitem que os usuários aumentem facilmente a capacidade e o throughput. Os concentradores são oferecidos em modelos adequados para pequenos negócios, com 100 ou menos usuários de acesso remoto, a organizações corporativas de grande porte, com até usuários remotos simultâneos. VPN-Enabled Router/VPN-Optimized Router - Todos os roteadores Cisco executando o software Cisco IOS oferecem suporte a VPNs IPSec. O único requisito é que o roteador deve estar executando uma imagem Cisco IOS com o conjunto de recursos apropriado. A solução Cisco IOS VPN oferece total suporte aos requisitos de VPN de acesso remoto, intranet e extranet. Isso significa que os roteadores Cisco trabalham igualmente bem quando conectados a um host remoto executando o software cliente VPN ou quando conectados a outro dispositivo de VPN, como um roteador, PIX Firewall ou VPN Concentrator. Os roteadores habilitados para VPN são apropriados para VPNs com criptografia moderada e requisitos de tunelamento e fornecem serviços de VPN totalmente através dos recursos do Cisco IOS Software. Exemplos de roteadores habilitados para VPN incluem Cisco 1000, Cisco 1600, Cisco 2500, Cisco 4000, Cisco 4500 e Cisco 4700 series. Os roteadores otimizados para VPN da Cisco fornecem escalabilidade, roteamento, segurança e Quality of Service (QoS). Os roteadores são baseados no Cisco IOS Software e há um dispositivo adequado para cada situação, do acesso small-office/home-office (SOHO), através da agregação da VPN de site central, às necessidades de empresas de larga escala. Os roteadores otimizados para VPN são desenhados para corresponder aos requisitos de alta criptografia e tunelamento e utilizam, muitas vezes, hardware adicional, como placas de criptografia, para alcançar o alto desempenho. Exemplos de roteadores otimizados para VPN incluem Cisco 800, Cisco 1700, Cisco 2600, Cisco 3600, Cisco7200 e Cisco7500 series.

6 Cisco Secure PIX Firewall - O Private Internet exchange (PIX) Firewall combina a network address translation dinâmica, servidor proxy, filtragem de pacotes, firewall e recursos de VPN em um único hardware. Em vez de utilizar o Cisco IOS Software, este dispositivo possui um sistema operacional altamente dinâmico, que lida com a capacidade de manipular uma variedade de protocolos para robusteza e desempenho extremos, focalizando no IP. Como ocorre com os roteadores Cisco, os modelos PIX Firewall oferecem suporte a VPN IPSec. Tudo que é requerido é que os requisitos de licenciamento para ativar o recurso VPN sejam correspondidos. Cisco VPN Clients - A Cisco oferece clientes VPN de hardware e software. O Cisco VPN Client (software) é fornecido com o Cisco VPN 3000 Series Concentrator sem custos adicionais. Este cliente de software pode ser instalado na máquina host e utilizado para conectar-se com segurança ao concentrador central do site (ou a qualquer outro dispositivo de VPN, como um roteador ou firewall). O VPN 3002 Hardware Client é uma alternativa para implementar o software cliente de VPN em todas as máquinas e fornece conectividade de VPN a vários dispositivos. A escolha dos dispositivos utilizados para construir a solução de VPN é um problema de desenho, que depende de vários fatores, incluindo o throughput desejado e o número de usuários. Por exemplo, em um site remoto com vários usuários utilizando um PIX 501, é possível considerar a configuração do PIX existente como o terminal VPN do IPsec, desde que você tenha aceito o throughput 3DES de 501 de 3 Mbps brutos e o limite máximo de 5 correspondentes VPN. Por outro lado, um site central agindo como terminal de VPN para um grande número de túneis de VPN, em direção a um roteador otimizado a VPN ou um concentrador VPN poderia ser provavelmente uma boa idéia. A escolha agora dependeria do tipo ( LAN-to-LAN ou remote access) e do número de túneis de VPN em configuração. A ampla variedade de dispositivos Cisco com suporte a VPN fornece aos designers de rede uma grande flexibilidade e uma solução robusta, para corresponder a cada necessidade de desenho. Informações Relacionadas Compreendendo a VPDN Virtual Private Networks (VPNs) Página de Suporte do Cisco VPN 3000 Series Concentrators Página de Suporte do Cisco VPN 3000 Client Página de Suporte do IPSec (IP Security Protocol) Página de Suporte dos PIX 500 Series Firewalls RFC 1661: O Point-to-Point Protocol (PPP) RFC 2661: Protocolo de Tunelamento de Camada 2 L2TP Como Funciona: Como as Virtual Private Networks Funcionam Visão Geral das VPNs Página de VPN de Tom Dunigan Virtual Private Network Consortium Solicitações de Comentários (RFCs) Suporte Técnico - Cisco Systems Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 22 Maio

Como as redes privadas virtuais funcionam

Como as redes privadas virtuais funcionam Como as redes privadas virtuais funcionam Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Que faz um VPN? Analogia: Cada LAN é uma ilha Tecnologias de

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

Rede Local - Administração Acesso Remoto

Rede Local - Administração Acesso Remoto Rede Local - Administração Acesso Remoto Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 16, 2015 Introdução Alguns dos serviços e dados das empresas devem estar apenas disponíveis dentro da

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

O que é VPN? 1. Definições:

O que é VPN? 1. Definições: O que é VPN? 1. Definições: VPNs (Virtual Private Networks) são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se a

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing IPv6: Introdução Assim como outras pessoas, eu acredito que algumas complicam demais a vida. Talvez seja a segurança do emprego, o efeito "Chicken Little" ou o fato de que isso dá ao mundo de TI uma plataforma

Leia mais

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP Especialização Redes TCP/ Prof. Edgard Jamhour Redes TCP/ Especialização Endereçamento Internet e Intranet Redes TCP/ Internet = REDE TCP/ Endereço de 32 bits Identificador da rede Identificador do host

Leia mais

VPN: Uma solução prática e economicamente viável

VPN: Uma solução prática e economicamente viável VPN: Uma solução prática e economicamente viável Fernando Santos Lima; Jefferson Alves da Silva; Thiago dos Reis de Moura; Jocênio Marquios Epaminondas, Israel Rodrigues Gonçalves Resumo Com o crescente

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Uma solução segura de acesso remoto via VPN para manutenção de Controladora de Discos de Mainframe da Empresa Beta baseada na Norma NBR ISO/IEC 17799

Uma solução segura de acesso remoto via VPN para manutenção de Controladora de Discos de Mainframe da Empresa Beta baseada na Norma NBR ISO/IEC 17799 Uma solução segura de acesso remoto via VPN para manutenção de Controladora de Discos de Mainframe da Empresa Beta baseada na Norma NBR ISO/IEC 17799 Edvaldo Queiroga 1, Leila Maria M V Galvão 2, Marcio

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Viviane Pereira de Oliveira. VPN - Virtual Private Network

Viviane Pereira de Oliveira. VPN - Virtual Private Network Viviane Pereira de Oliveira VPN - Virtual Private Network Centro Universitário Amparense Amparo SP 2007 Viviane Pereira de Oliveira VPN Virtual Private Network Projeto de Monografia apresentado ao Centro

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT Apresentar os conceitos da camada de rede e seus principais protocolos. Camada de

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Francisco Tesifom Munhoz X.25 FRAME RELAY VPN IP MPLS

Francisco Tesifom Munhoz X.25 FRAME RELAY VPN IP MPLS X.25 FRAME RELAY VPN IP MPLS Redes remotas Prof.Francisco Munhoz X.25 Linha de serviços de comunicação de dados, baseada em plataforma de rede, que atende necessidades de baixo ou médio volume de tráfego.

Leia mais

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas Vantagens Internet Sharing - se dispuser de uma ligação à Internet de banda larga, pode utilizar a Internet a partir de vários PCs ao mesmo

Leia mais

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Exemplos de SD Quais podem ser? Ex. de SD: Internet Internet é um conjunto de redes de computadores, de muitos tipos diferentes,

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO MEIOS DE COMUNICAÇÃO No caso de armazenamento de dados, o termo meio significa o meio de armazenamento usado. No contexto atual, meio significa aos fios, cabos e outros recursos para transferência de dados.

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

Disciplina : Transmissão de Dados

Disciplina : Transmissão de Dados Disciplina : Transmissão de Dados Paulo Henrique Teixeira Overwiew Conceitos Básicos de Rede Visão geral do modelo OSI Visão geral do conjunto de protocolos TCP/IP 1 Conceitos básicos de Rede A largura

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu. Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Projeto Lógico da Rede

Projeto Lógico da Rede Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais