Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas
|
|
- Sônia de Sintra Imperial
- 7 Há anos
- Visualizações:
Transcrição
1 Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Maicon de Vargas Pereira 1, Carlos Vinicius Rasch Alves 1 1 Redes de Computadores Faculdade de Tecnologia SENAC Pelotas (FATEC) Rua Gonçalves Chaves Pelotas RS Brazil maicon.tec.inf@hotmail.com, cvalves@senacrs.edu.br Abstract. The article describes the importance and benefits of using a VPN. Among the benefits, the focus of this work is VPN solutions in redundancy, so using the solutions OpenVPN, OpenSWAN and Windows Server. Also, they will also be addressed your settings, comparative performance and the behavior in the event of failures. Resumo. O artigo descreve a importância e benefícios da utilização de uma VPN. Dentre os benefícios, o foco deste trabalho são soluções de VPN em redundância, assim utilizando as soluções OpenVPN, OpenSWAN e Windows Server. Além disso, também serão abordadas suas configurações, comparativos de desempenho e o comportamento na ocorrência de falhas. 1. Introdução Com o atual crescimento de empresas, que passam a atuar em uma ou mais filiais expandindo seu negócio e aumentando o numero de usuários na sua rede, surge necessidade de interligar suas filiais em suas matrizes com uma comunicação segura e sem perda. Mediante as necessidades tecnologias são desenvolvidas para interligar essas empresas de forma segura e a Virtual Private Network (VPN) é uma das escolhas dentre essas tecnologias. A VPN é uma rede privada e assim só quem tem autorização pode ter conexão com ela tornando uma conexão segura entre os pontos interligados. A VPN, normalmente usa a Internet como meio de comunicação para estabelecer conexões seguras entre empresas, criando tuneis virtuais na internet de forma que os dados trafeguem criptografados, aumentando assim a segurança de seus dados. Antes das VPNs, as únicas opções para a criação deste tipo de comunicação, foram linhas de custo elevada ou circuitos frame relay locados. O acesso à Internet é geralmente local e muito menos custoso do que as conexões dedicadas ao servidor de acesso remoto. 2. VPN De acordo com [Morimoto 2006] uma VPN (Virtual Private Network, ou Rede Virtual Privada) é como o nome sugere uma rede virtual, criada para interligar duas redes distantes, através da Internet. Usar uma VPN permite que você compartilhe arquivos e use aplicativos de produtividade e de gerenciamento, como se todos os micros estivessem conectados à mesma rede local. Você pode até mesmo imprimir em impressoras da rede remota, da mesma forma que faria com uma impressora local. Todos os dados que trafegam através da VPN são encriptados, o que elimina o risco inerente à transmissão via Internet. Naturalmente, nenhuma VPN pode ser considerada completamente segura, já
2 que sempre existe um pequeno risco de alguém obter acesso aos servidores, de forma a roubar as chaves de encriptação (por exemplo), mas, em uma VPN bem configurada o risco é realmente bem pequeno. Basicamente uma VPN, pode ser estruturada de duas formas: Um host em trânsito conecta em um provedor de Internet e através dessa conexão, estabelece um túnel com a rede remota. Duas redes se interligam através de hosts com link dedicado ou discado via Internet, formando assim um túnel entre as duas redes. 3. Redundância De acordo com [Jos ] O termo redundância descreve a capacidade de um sistema em superar a falha de um de seus componentes através do uso de recursos redundantes, ou seja, um sistema redundante possui um segundo dispositivo que está imediatamente disponível para uso quando existe a falha do dispositivo primário do sistema. Uma rede de computadores redundante caracteriza-se, por possuir componentes como sistemas de ventilação e ar condicionado, sistemas operacionais, unidades de disco rígido, servidores de rede, links de comunicação e outros, instalados para atuarem como backups das fontes primárias no caso delas falharem. Essa redundância está presente, por exemplo, nos sistemas embarcados de aviação, quando impõe que aviões comerciais possuam dois computadores de bordo, dois sistemas para controle dos trens de aterrissagem, etc. Se um sistema falhar, deve ser o outro sistema tão eficiente e operacional como o primeiro, pronto para entrar em operação, testado, treinado e suficiente. Outro exemplo bem conhecido de um sistema redundante em redes de computadores é o RAID (Redundant Array of Independent Disks). 4. Soluções de VPN em Redundância Entre diversas soluções disponíveis no mercado para VPN, estão o OpenVPN, OpenSwan (IpSec) e windows Server (PPTP). Todas essas soluções são aplicáveis e funcionais, sendo o OpenVPN e OpenSWan de código aberto (ambos sobre a licença GNU General Pulic Licence), já a VPN com Windows Server utilizando o protocolo PPTP é comercial. A redundância será feita com a solução heartbeat para as soluções de código aberto e para a comercial será utilizado o próprio Windows Server OpenVPN De acordo com [Feilner 2006], o OpenVPN é uma aplicação de software de código aberto que implementa na rede privada (VPN) técnicas virtuais para criar conexões seguras ponto-a-ponto ou ponto-a-local em configurações roteadas ou em ponte e facilidades de acesso remoto. Ele usa um protocolo de segurança personalizado que utiliza SSL / TLS para troca de chaves. Ele é capaz de lidar com conversores de endereço de rede (NAT) de deslocamento e firewalls. Foi escrito por James Yonan e é publicado sob a GNU General Public License (GPL). OpenVPN permite que computadores autentiquem um ao outro usando uma chave secreta, certificados, ou nome de usuário e senha pré-compartilhadas. Ele usa a biblioteca de criptografia OpenSSL extensivamente, bem como o protocolo SSLv3/TLSv1, e contém muitos recursos de segurança e controle. OpenVPN foi portado e incorporado a vários sistemas.
3 Estrutura O OpenVPN é um protocolo específico para VPNs e nele é usado uma interface genérica (TUN/TAP), assim permitindo que ele trabalhe fora kernel. O certificado ultimado pelo OpenVPN para sua autenticação e criptografia é o X.509. Na Figura 1 é mostrado o cenário desenvolvido para testes com o OpenVPN. Figura 1. Cenário da solução OpenVPN Configuração As configurações de máquinas utilizadas no cenário da solução OpenVpn são listadas na tabela abaixo, tendo em vista que as máquinas com Linux e Windows obedecerão as mesmas configurações de hardware. Conforme a Figura 1 o OpenVpn trabalhará com dois nodes de redundância utilizando o heartbeat e terá como máquinas cliente Windows XP e Debian. Tabela 1. Configuração de hardware das máquinas da Matriz. Debian ,73 GHz 512 MB 20 GB OpenVPN / heartbeat / postgres Windows XP 1,73 GHz 512 MB 20 GB Putty Tabela 2. Configuração de hardware das máquinas da Filial. Debian ,73 GHz 512 MB 20 GB OpenVPN / heartbeat / postgres Windows XP 1,73 GHz 512 MB 20 GB Putty 4.2. OpenSwan (IPsec) De acordo com [ope ] o Openswan é uma implementação em IPSec para Linux, que tem suporte para maioria das extensões (RFC + IETF) relatadas para IPSec, incluindo certificados digitais X.509, NAT Traversal e muitos outros. O IPSEC foi concebido como uma extensão de terceira camada ao TCP/IP, ou seja, estende o próprio protocolo IP. Na
4 verdade, é parte obrigatória para o IPv6, sendo portado para utilização opcional no IPv4. A idéia original do IPSEC é permitir a comunicação segura e transparente entre quaisquer dois nós da Internet, desde que os dois implementem IPSEC. Se os dois têm IPSEC, automaticamente há troca de chaves e criptografia. Esse modo de funcionamento do IP- SEC denomina-se modo transporte. As informações criptográficas são transportadas em cabeçalhos opcionais do IP, de modo que as camadas acima (transporte e aplicação) nem ficam sabendo que a conexão é segura. Apenas a troca das chaves (IKE) usa pacotes UDP na porta Estrutura De acordo com [SEN ] A estrutura do IPSEC é baseada no uso de dois protocolos de segurança: o AH (Authentication Header) e o ESP (Encapsulating Segurity Payload), implementados como cabeçalhos adicionais inseridos em datagramas após o cabeçalho IP. Seu objetivo é evitar que o conteúdo de pacotes seja lido, alterado, modificado ou ainda, reenviado. A principal diferença entre os serviços de autenticação e integridade providos pelo AH e pelo ESP estão na abrangência da proteção. O AH protege todos os campos de um pacote, excetuando-se aqueles cujos valores são alterados em trânsito, como o Hop Limit, manipulado pelos roteadores que processam o pacote. Quando oferecidos pelo ESP, estes serviços abrangem somente o próprio cabeçalho do ESP e a porção de dados do pacote. A Figura 2 mostra o ambiente de testes desenvolvido para a ferramenta Openswan. Figura 2. Cenário da solução Openswan Configuração As configurações de máquinas utilizadas no cenário da solução OpenSWan são as listadas nas tabelas abaixo, tendo em vista que as máquinas com Linux e Windows obedecerão as mesmas configurações de hardware. Conforme a Figura 2 o OpenSWan trabalhará com dois nodes de redundância utilizando o heartbeat e terá como cliente Windows XP e Debian.
5 Tabela 3. Configuração de hardware das máquinas da Matriz. Debian ,73 GHz 512 MB 20 GB OpenSWan / heartbeat / postgres Windows XP 1,73 GHz 512 MB 20 GB Putty Tabela 4. Configuração de hardware das máquinas da Filial. Debian ,73 GHz 512 MB 20 GB OpenSWan / heartbeat / postgres Windows XP 1,73 GHz 512 MB 20 GB Putty 4.3. Windows Server (PPTP) De acordo com [Ruelas ] o Point-to-Point Tunneling Protocol foi desenvolvido por um grupo de empresas denominado PPTP Fórum, incorporado pela Microsoft e não proposto como padrão no IETF. Tinha por objetivo facilitar o acesso de computadores remotos a uma rede privada através da Internet ou outra rede baseada em IP, sendo um dos primeiros protocolos de VPN que surgiram. Está incorporado no Windows a partir do NT 4.0 e em clientes do Windows 95 através de um patch.o PPTP permite que o tráfego de protocolos múltiplos seja criptografado e, depois, encapsulado em um cabeçalho IP para ser enviado por meio de uma rede IP ou uma rede IP pública, como a Internet. O PPTP pode ser usado para conexões de acesso remoto e VPN site a site. Ao usar a Internet como a rede pública para VPN, o servidor PPTP é um servidor VPN habilitado para PPTP com uma interface na Internet e uma segunda interface na intranet Estrutura De acordo com [SILVA 2003] o PPTP encapsula os quadros PPP em datagramas IP para transmissão pela rede. O PPTP usa uma conexão TCP para o gerenciamento de encapsulamento e uma versão modificada do Encapsulamento de Roteamento Genérico (GRE) para encapsular quadros PPP para os dados encapsulados. A carga dos quadros PPP encapsulados pode ser descriptografada, compactada ou ambos. Na Figura 3 é mostrado o ambiente criado para testes com o Windows Server Configuração As configurações de máquinas utilizadas no cenário da solução Windows Server são as listadas nas tabelas abaixo, tendo em vista que as máquinas com Linux e Windows obedecerão as mesmas configurações de hardware. Conforme a Figura 3 o Windows Server trabalhara com dois nodes de redundância utilizando o próprio sistema operacional (Windows Server 2003) e terá como cliente Windows XP e Debian.
6 Figura 3. Cenário da solução Windows Server 2003 Tabela 5. Configuração de hardware das máquinas da Matriz. Debian ,73 GHz 512 MB 20 GB postgres Windows Server ,73 GHz 512 MB 20 GB Putty Windows XP 1,73 GHz 512 MB 20 GB Putty / cluster Tabela 6. Configuração de hardware das máquinas da Matriz. Debian ,73 GHz 512 MB 20 GB postgres Windows Server ,73 GHz 512 MB 20 GB Putty Windows XP 1,73 GHz 512 MB 20 GB Putty / cluster 5. Testes realizados Os testes representados abaixo foram feitos igualmente para todas as aplicações, obtendo assim análise de resultados para memória, rede e utilização da CPU. Foram simuladas falhas para testes com clusters para todas as aplicações. Foi desenvolvida uma aplicação simples na linguagem PHP e utilizado o banco de dados Postgres para simulação de leitura e escrita com banco de dados nos cenários propostos OpenVPN Nos testes com a ferramenta OpenVPN em redundância, esta se mostrou funcional e estável. Quando houve ocorrências de falhas em qualquer um dos nós, não houve perda de conexão e nem quedas no desempenho para o usuário final mediante os testes realizados com acesso via terminal e por uso da aplicação. Os resultados dos testes estão representados na Figura 4.
7 Figura 4. OpenVPN Representação de testes de memoria, cpu e trafego de rede do
8 5.2. OpenSwan (IPsec) Nos testes realizados com a ferramenta OpenSwan em redundância se mostraram estáveis, porém em ocorrências de falhas exigiu-se mais processamento da CPU deixando assim uma conexão mais lenta para os usuários conectados. Os testes estão representados nas Figura 5 e 6. Figura 5. Representação de testes no trafego de rede Figura 6. Representação de testes de memoria e cpu do OpenSWan (IPsec)
9 5.3. Windows Server (PPTP) Nos testes realizados com o Windows Server utilizando o PPTP a redundância não pareceu funcional, quando houve ocorrências de falhas apresentou-se quedas na conexão. Nas simulações de falhas do servidor de VPN os nós demoravam a restabelecer conexão e as vezes não conseguiram se restabelecer sem que fosse preciso reiniciar o serviço. Notouse nos testes a exigência de uma maior utilização de memória e processador, assim sendo perceptível as falhas para usuário final. Os teste estão representados nas Figura 7 e 8. Figura 7. Representação de testes no sistema em relação da memoria Windows Server (PPTP) Figura 8. Representação de testes no sistema em relação da cpu Windows Server (PPTP)
10 5.4. Comparativos Nesta seção serão abordados na Tabela 7 os comparativos realizados no decorrer deste trabalho. Segurança da VPN PPTP IPsec OPENVPN Criptografia básica Velocidade da VPN Rápida, devida a baixa segurança de sua criptografia Compatibilidade da VPN Comparação Nativo na maioria dos dispositivos e sistemas operacionais (Linux, Windows e Mac) PPTP é um protocolo rápido e fácil de usar, mas com criptografia baixa Tabela 7. Comparativos Tem alta criptografia por verificar a integridade de dados e os encapsular duas vezes Exige mais o uso de processamento da CPU para encapsular os dados Nativo na maioria dos dispositivos e sistemas operacionais (Linux, Windows) IPsec é um protocolo com alta segurança, mas que exige uma CPU com desempenho melhor Tem alta criptografia por ter dados autênticos com certificados digitais Desempenho e velocidade rápido mesmo com latência alta na conexão Nativo na maioria dos dispositivos e sistemas operacionais (Linux, Windows) OpenVPN obteve maiores desempenhos com sua velocidade, segurança e confiabilidade 6. Conclusões Este trabalho se propôs a demonstrar comparativos de uma VPN com redundância em ambientes com software livre e comercial. Para isso foram estudadas características relacionadas a redes de computadores, tais como protocolos, projeto de redes e segurança. Com este trabalho podemos concluir que a VPN é uma forma segura e aplicável em qualquer ambiente comercial e a alta disponibilidade integrada a ela é importante para manter conectividade em ambientes que trabalham com soluções que precisam ficar disponíveis em perfeita atividade nas empresas. As VPNs que utilizam o recurso de alta disponibilidade tem o objetivo de manter empresas de vários portes (pequenas, médias e grandes) com grandes distâncias entre si, conectadas e com seus serviços disponíveis melhorando a comunicação entre elas e obtendo melhor desenvolvimento nas suas atividades com um custo muitas vezes reduzido.
11 7. Referências [Guimaraes et al. 2006] [Ferreira et al. 2005] [Tanenbaum and Woodhull 2006] [Caldeira 2015] [Conrad et al. ] [Eld ] Referências Elden cluster de servidor no windows server microsoft.com/pt-br/library/cc739757(v=ws.10).aspx. Acesso: Jansen Carlo um modelo para proteção do tráfego de serviços baseados em níveis de segurança. < vtls Acesso: JoseMauricioSantosPinheiro redundancia. br/artigos/artigo_conceitos_de_redundancia.php. Acesso: Openswan kernel description. Acesso: Caldeira, C. (2015). Postgresql: Guia fundamental. Conrad, D. F., Cera, M. C., and Navaux, P. O. Um estudo de caso do uso do windows compute cluster server em agregados de computadores. Feilner, M. (2006). OpenVPN: Building and integrating virtual private networks. Packt Publishing Ltd. Ferreira, F., Santos, N., and Antunes, M. (2005). Clusters de alta disponibilidade abordagem opensource. Relatório desenvolvido na disciplina de Projecto I. Guimaraes, A. G., Guimarães, A. G., Lins, R. D., de Oliveira, R. C., and Da Oliveira, R. C. (2006). Segurança em Redes Privadas Virtuais-VPNs. Brasport. Morimoto, C. E. (2006). Rede e servidores linux: guia prático. Sul Editores. Ruelas, A. M. R. Segurança em redes privadas virtuais. SILVA, S. (2003). Vpn virtual private network aprenda a construir redes privadas virtuais em plataformas linux e windows. São Paulo: Novatec. Tanenbaum, A. S. and Woodhull, A. S. (2006). Redes de Computadoresção. Bookman.
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
Leia maisGUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisGUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisGUIA DE CONFIGURAÇÃO. VPN SSL Client to Server
GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisRedes de Computadores
Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisConfigurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series
Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual
Leia maisMPLS. Multiprotocol Label Switching
MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisSistema de Monitoramento de Dispositivos utilizando o Pandora FMS
Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisAuditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisAspectos de Segurança no IPv6
Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados
Leia mais1 2008 Copyright Smar
Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor
Leia maisRede de computadores Roteadores. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz O Roteador é um equipamento responsável pela interligação das redes locais entre si e redes remotas em tempo integral. Em outras palavras, permite que uma máquina
Leia maisEmail: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1
1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia
Leia maisPré-requisitos para Instalação Física e Lógica do Sisloc
Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisRevisão. Prof. Marciano dos Santos Dionizio
Revisão Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia maisCriação de túnel redundante entre Firewall usando o PDM
Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de
Leia maisLimitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN
Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado na aplicação de um Virtual
Leia maisUse o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W
Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisConfigurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260
Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é mostrar-lhe como configurar ajustes e o Failover avançados VPN de Site-para-Site
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisRequisitos de sistema
Requisitos de sistema Sumário 1. Introdução... 4 2. Arquitetura... 4 3. Aplicativos SophiA... 5 4. Comunicação entre os aplicativos... 6 4.1. Servidor de aplicativos... 6 4.2. Servidor de banco de dados...
Leia maisRedes Virtuais Privadas
Redes Virtuais Privadas Capítulo destinado a receber tutoriais diversos relacionados a criação de VPNs, assim como ao acesso. Configuração da VPN L2TP/IPsec num desktop Windows Configuração da VPN L2TP/IPsec
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense 3.2 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados.
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisINTERCONEXÃO DE REDES DE COMUTADORES
INTERCONEXÃO DE REDES DE COMUTADORES PARTE 3.5: TCP / IPV6 UFCG / CEEI / DSC Prof. Pedro S. Nicolletti (Peter) 2017 IPv6 - Introdução Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng
Leia maisBackup e Restauração Banco de Dados. Evandro Deliberal
Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisTutorial IPv6 Avançado Técnicas de Transição
Tutorial IPv6 Avançado Técnicas de Transição Agenda Introdução Qual a melhor técnica de transição? Existem alternativas ao Dual Stack? Como fazer caso meu provedor de trânsito não ofereça link IPv6? Quero
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisProposta Comercial. Produto: Servidores Dedicados
Proposta Comercial Produto: Servidores Dedicados Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Benefícios dos Servidores Dedicados Locaweb... 5 Condições Comerciais... 6 Prazos e demais condições...
Leia maisConfiguração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N
Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo O Point-to-Point Protocol (PPP) é um protocolo de ligação de dados de uso geral
Leia maisConfiguração do L2TP no VPN Router do Sem fio WRVS4400N
Configuração do L2TP no VPN Router do Sem fio WRVS4400N Objetivo Em trabalhos em rede do computador, o protocolo Layer 2 Tunneling Protocol (L2TP) é um protocolo de tunelamento usado para apoiar o Virtual
Leia maisPROPOSTA COMERCIAL Produto: Servidores Gerenciados
PROPOSTA COMERCIAL Produto: Servidores Gerenciados Página 1 de 12 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 4 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS 7 PRAZOS
Leia maisAutenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br
Autenticação de WiFi com L2TP/IPSEC Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Desafio Autenticar os usuários do provedor, evitando uso não Autorizado Operar independente do modelo
Leia maisDisciplina: Redes de Computadores I (R1)
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores
Leia maisManual Técnico para Parceiros
Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet
Leia maisProposta Comercial CloudFlex
Transformando o mundo através da TI como Serviço Proposta Comercial CloudFlex www.centralserver.com.br Cloud Servers Hospedagem de Sites Email Corporativo 0800 701 1993 +55 11 4063 6549 AFICIONADOS POR
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisMEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA
MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA VOCÊ SABIA? Algumas vezes temos uma lentidão ao utilizar o Shop Control 9 e o primeiro culpado é sempre o sistema. Mas ao tratarmos dessa
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -
Leia maisO Que É VRRP? Índice. Introdução. Pré-requisitos. Como o VPN 3000 Concentrator Implementa o VRRP? Configuração do VRRP. Requisitos
O Que É VRRP? Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o VPN 3000 Concentrator Implementa o VRRP? Configuração do VRRP Sincronização das Configurações Introdução
Leia maisSinai Sistema Integrado Administrativo de Igreja
Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível
Leia maisDesvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro
Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação
Leia maisPORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012.
PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO RECURSOS TÉCNOLÓGICOS O PADRÃO TECNOLÓGICO SISTEMAS OPERACIONAIS
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens
Leia maisVPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS
VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 Aluno do curso de GSI - IPESU, Recife,PE 2010 (Trabalho
Leia maisConfigurando o assistente de instalação VPN no RV160 e no RV260
Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e
Leia maisRede VPN UFBA Procedimento para configuração
UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...
Leia maisRoteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos
Leia mais