Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas

Tamanho: px
Começar a partir da página:

Download "Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas"

Transcrição

1 Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Maicon de Vargas Pereira 1, Carlos Vinicius Rasch Alves 1 1 Redes de Computadores Faculdade de Tecnologia SENAC Pelotas (FATEC) Rua Gonçalves Chaves Pelotas RS Brazil maicon.tec.inf@hotmail.com, cvalves@senacrs.edu.br Abstract. The article describes the importance and benefits of using a VPN. Among the benefits, the focus of this work is VPN solutions in redundancy, so using the solutions OpenVPN, OpenSWAN and Windows Server. Also, they will also be addressed your settings, comparative performance and the behavior in the event of failures. Resumo. O artigo descreve a importância e benefícios da utilização de uma VPN. Dentre os benefícios, o foco deste trabalho são soluções de VPN em redundância, assim utilizando as soluções OpenVPN, OpenSWAN e Windows Server. Além disso, também serão abordadas suas configurações, comparativos de desempenho e o comportamento na ocorrência de falhas. 1. Introdução Com o atual crescimento de empresas, que passam a atuar em uma ou mais filiais expandindo seu negócio e aumentando o numero de usuários na sua rede, surge necessidade de interligar suas filiais em suas matrizes com uma comunicação segura e sem perda. Mediante as necessidades tecnologias são desenvolvidas para interligar essas empresas de forma segura e a Virtual Private Network (VPN) é uma das escolhas dentre essas tecnologias. A VPN é uma rede privada e assim só quem tem autorização pode ter conexão com ela tornando uma conexão segura entre os pontos interligados. A VPN, normalmente usa a Internet como meio de comunicação para estabelecer conexões seguras entre empresas, criando tuneis virtuais na internet de forma que os dados trafeguem criptografados, aumentando assim a segurança de seus dados. Antes das VPNs, as únicas opções para a criação deste tipo de comunicação, foram linhas de custo elevada ou circuitos frame relay locados. O acesso à Internet é geralmente local e muito menos custoso do que as conexões dedicadas ao servidor de acesso remoto. 2. VPN De acordo com [Morimoto 2006] uma VPN (Virtual Private Network, ou Rede Virtual Privada) é como o nome sugere uma rede virtual, criada para interligar duas redes distantes, através da Internet. Usar uma VPN permite que você compartilhe arquivos e use aplicativos de produtividade e de gerenciamento, como se todos os micros estivessem conectados à mesma rede local. Você pode até mesmo imprimir em impressoras da rede remota, da mesma forma que faria com uma impressora local. Todos os dados que trafegam através da VPN são encriptados, o que elimina o risco inerente à transmissão via Internet. Naturalmente, nenhuma VPN pode ser considerada completamente segura, já

2 que sempre existe um pequeno risco de alguém obter acesso aos servidores, de forma a roubar as chaves de encriptação (por exemplo), mas, em uma VPN bem configurada o risco é realmente bem pequeno. Basicamente uma VPN, pode ser estruturada de duas formas: Um host em trânsito conecta em um provedor de Internet e através dessa conexão, estabelece um túnel com a rede remota. Duas redes se interligam através de hosts com link dedicado ou discado via Internet, formando assim um túnel entre as duas redes. 3. Redundância De acordo com [Jos ] O termo redundância descreve a capacidade de um sistema em superar a falha de um de seus componentes através do uso de recursos redundantes, ou seja, um sistema redundante possui um segundo dispositivo que está imediatamente disponível para uso quando existe a falha do dispositivo primário do sistema. Uma rede de computadores redundante caracteriza-se, por possuir componentes como sistemas de ventilação e ar condicionado, sistemas operacionais, unidades de disco rígido, servidores de rede, links de comunicação e outros, instalados para atuarem como backups das fontes primárias no caso delas falharem. Essa redundância está presente, por exemplo, nos sistemas embarcados de aviação, quando impõe que aviões comerciais possuam dois computadores de bordo, dois sistemas para controle dos trens de aterrissagem, etc. Se um sistema falhar, deve ser o outro sistema tão eficiente e operacional como o primeiro, pronto para entrar em operação, testado, treinado e suficiente. Outro exemplo bem conhecido de um sistema redundante em redes de computadores é o RAID (Redundant Array of Independent Disks). 4. Soluções de VPN em Redundância Entre diversas soluções disponíveis no mercado para VPN, estão o OpenVPN, OpenSwan (IpSec) e windows Server (PPTP). Todas essas soluções são aplicáveis e funcionais, sendo o OpenVPN e OpenSWan de código aberto (ambos sobre a licença GNU General Pulic Licence), já a VPN com Windows Server utilizando o protocolo PPTP é comercial. A redundância será feita com a solução heartbeat para as soluções de código aberto e para a comercial será utilizado o próprio Windows Server OpenVPN De acordo com [Feilner 2006], o OpenVPN é uma aplicação de software de código aberto que implementa na rede privada (VPN) técnicas virtuais para criar conexões seguras ponto-a-ponto ou ponto-a-local em configurações roteadas ou em ponte e facilidades de acesso remoto. Ele usa um protocolo de segurança personalizado que utiliza SSL / TLS para troca de chaves. Ele é capaz de lidar com conversores de endereço de rede (NAT) de deslocamento e firewalls. Foi escrito por James Yonan e é publicado sob a GNU General Public License (GPL). OpenVPN permite que computadores autentiquem um ao outro usando uma chave secreta, certificados, ou nome de usuário e senha pré-compartilhadas. Ele usa a biblioteca de criptografia OpenSSL extensivamente, bem como o protocolo SSLv3/TLSv1, e contém muitos recursos de segurança e controle. OpenVPN foi portado e incorporado a vários sistemas.

3 Estrutura O OpenVPN é um protocolo específico para VPNs e nele é usado uma interface genérica (TUN/TAP), assim permitindo que ele trabalhe fora kernel. O certificado ultimado pelo OpenVPN para sua autenticação e criptografia é o X.509. Na Figura 1 é mostrado o cenário desenvolvido para testes com o OpenVPN. Figura 1. Cenário da solução OpenVPN Configuração As configurações de máquinas utilizadas no cenário da solução OpenVpn são listadas na tabela abaixo, tendo em vista que as máquinas com Linux e Windows obedecerão as mesmas configurações de hardware. Conforme a Figura 1 o OpenVpn trabalhará com dois nodes de redundância utilizando o heartbeat e terá como máquinas cliente Windows XP e Debian. Tabela 1. Configuração de hardware das máquinas da Matriz. Debian ,73 GHz 512 MB 20 GB OpenVPN / heartbeat / postgres Windows XP 1,73 GHz 512 MB 20 GB Putty Tabela 2. Configuração de hardware das máquinas da Filial. Debian ,73 GHz 512 MB 20 GB OpenVPN / heartbeat / postgres Windows XP 1,73 GHz 512 MB 20 GB Putty 4.2. OpenSwan (IPsec) De acordo com [ope ] o Openswan é uma implementação em IPSec para Linux, que tem suporte para maioria das extensões (RFC + IETF) relatadas para IPSec, incluindo certificados digitais X.509, NAT Traversal e muitos outros. O IPSEC foi concebido como uma extensão de terceira camada ao TCP/IP, ou seja, estende o próprio protocolo IP. Na

4 verdade, é parte obrigatória para o IPv6, sendo portado para utilização opcional no IPv4. A idéia original do IPSEC é permitir a comunicação segura e transparente entre quaisquer dois nós da Internet, desde que os dois implementem IPSEC. Se os dois têm IPSEC, automaticamente há troca de chaves e criptografia. Esse modo de funcionamento do IP- SEC denomina-se modo transporte. As informações criptográficas são transportadas em cabeçalhos opcionais do IP, de modo que as camadas acima (transporte e aplicação) nem ficam sabendo que a conexão é segura. Apenas a troca das chaves (IKE) usa pacotes UDP na porta Estrutura De acordo com [SEN ] A estrutura do IPSEC é baseada no uso de dois protocolos de segurança: o AH (Authentication Header) e o ESP (Encapsulating Segurity Payload), implementados como cabeçalhos adicionais inseridos em datagramas após o cabeçalho IP. Seu objetivo é evitar que o conteúdo de pacotes seja lido, alterado, modificado ou ainda, reenviado. A principal diferença entre os serviços de autenticação e integridade providos pelo AH e pelo ESP estão na abrangência da proteção. O AH protege todos os campos de um pacote, excetuando-se aqueles cujos valores são alterados em trânsito, como o Hop Limit, manipulado pelos roteadores que processam o pacote. Quando oferecidos pelo ESP, estes serviços abrangem somente o próprio cabeçalho do ESP e a porção de dados do pacote. A Figura 2 mostra o ambiente de testes desenvolvido para a ferramenta Openswan. Figura 2. Cenário da solução Openswan Configuração As configurações de máquinas utilizadas no cenário da solução OpenSWan são as listadas nas tabelas abaixo, tendo em vista que as máquinas com Linux e Windows obedecerão as mesmas configurações de hardware. Conforme a Figura 2 o OpenSWan trabalhará com dois nodes de redundância utilizando o heartbeat e terá como cliente Windows XP e Debian.

5 Tabela 3. Configuração de hardware das máquinas da Matriz. Debian ,73 GHz 512 MB 20 GB OpenSWan / heartbeat / postgres Windows XP 1,73 GHz 512 MB 20 GB Putty Tabela 4. Configuração de hardware das máquinas da Filial. Debian ,73 GHz 512 MB 20 GB OpenSWan / heartbeat / postgres Windows XP 1,73 GHz 512 MB 20 GB Putty 4.3. Windows Server (PPTP) De acordo com [Ruelas ] o Point-to-Point Tunneling Protocol foi desenvolvido por um grupo de empresas denominado PPTP Fórum, incorporado pela Microsoft e não proposto como padrão no IETF. Tinha por objetivo facilitar o acesso de computadores remotos a uma rede privada através da Internet ou outra rede baseada em IP, sendo um dos primeiros protocolos de VPN que surgiram. Está incorporado no Windows a partir do NT 4.0 e em clientes do Windows 95 através de um patch.o PPTP permite que o tráfego de protocolos múltiplos seja criptografado e, depois, encapsulado em um cabeçalho IP para ser enviado por meio de uma rede IP ou uma rede IP pública, como a Internet. O PPTP pode ser usado para conexões de acesso remoto e VPN site a site. Ao usar a Internet como a rede pública para VPN, o servidor PPTP é um servidor VPN habilitado para PPTP com uma interface na Internet e uma segunda interface na intranet Estrutura De acordo com [SILVA 2003] o PPTP encapsula os quadros PPP em datagramas IP para transmissão pela rede. O PPTP usa uma conexão TCP para o gerenciamento de encapsulamento e uma versão modificada do Encapsulamento de Roteamento Genérico (GRE) para encapsular quadros PPP para os dados encapsulados. A carga dos quadros PPP encapsulados pode ser descriptografada, compactada ou ambos. Na Figura 3 é mostrado o ambiente criado para testes com o Windows Server Configuração As configurações de máquinas utilizadas no cenário da solução Windows Server são as listadas nas tabelas abaixo, tendo em vista que as máquinas com Linux e Windows obedecerão as mesmas configurações de hardware. Conforme a Figura 3 o Windows Server trabalhara com dois nodes de redundância utilizando o próprio sistema operacional (Windows Server 2003) e terá como cliente Windows XP e Debian.

6 Figura 3. Cenário da solução Windows Server 2003 Tabela 5. Configuração de hardware das máquinas da Matriz. Debian ,73 GHz 512 MB 20 GB postgres Windows Server ,73 GHz 512 MB 20 GB Putty Windows XP 1,73 GHz 512 MB 20 GB Putty / cluster Tabela 6. Configuração de hardware das máquinas da Matriz. Debian ,73 GHz 512 MB 20 GB postgres Windows Server ,73 GHz 512 MB 20 GB Putty Windows XP 1,73 GHz 512 MB 20 GB Putty / cluster 5. Testes realizados Os testes representados abaixo foram feitos igualmente para todas as aplicações, obtendo assim análise de resultados para memória, rede e utilização da CPU. Foram simuladas falhas para testes com clusters para todas as aplicações. Foi desenvolvida uma aplicação simples na linguagem PHP e utilizado o banco de dados Postgres para simulação de leitura e escrita com banco de dados nos cenários propostos OpenVPN Nos testes com a ferramenta OpenVPN em redundância, esta se mostrou funcional e estável. Quando houve ocorrências de falhas em qualquer um dos nós, não houve perda de conexão e nem quedas no desempenho para o usuário final mediante os testes realizados com acesso via terminal e por uso da aplicação. Os resultados dos testes estão representados na Figura 4.

7 Figura 4. OpenVPN Representação de testes de memoria, cpu e trafego de rede do

8 5.2. OpenSwan (IPsec) Nos testes realizados com a ferramenta OpenSwan em redundância se mostraram estáveis, porém em ocorrências de falhas exigiu-se mais processamento da CPU deixando assim uma conexão mais lenta para os usuários conectados. Os testes estão representados nas Figura 5 e 6. Figura 5. Representação de testes no trafego de rede Figura 6. Representação de testes de memoria e cpu do OpenSWan (IPsec)

9 5.3. Windows Server (PPTP) Nos testes realizados com o Windows Server utilizando o PPTP a redundância não pareceu funcional, quando houve ocorrências de falhas apresentou-se quedas na conexão. Nas simulações de falhas do servidor de VPN os nós demoravam a restabelecer conexão e as vezes não conseguiram se restabelecer sem que fosse preciso reiniciar o serviço. Notouse nos testes a exigência de uma maior utilização de memória e processador, assim sendo perceptível as falhas para usuário final. Os teste estão representados nas Figura 7 e 8. Figura 7. Representação de testes no sistema em relação da memoria Windows Server (PPTP) Figura 8. Representação de testes no sistema em relação da cpu Windows Server (PPTP)

10 5.4. Comparativos Nesta seção serão abordados na Tabela 7 os comparativos realizados no decorrer deste trabalho. Segurança da VPN PPTP IPsec OPENVPN Criptografia básica Velocidade da VPN Rápida, devida a baixa segurança de sua criptografia Compatibilidade da VPN Comparação Nativo na maioria dos dispositivos e sistemas operacionais (Linux, Windows e Mac) PPTP é um protocolo rápido e fácil de usar, mas com criptografia baixa Tabela 7. Comparativos Tem alta criptografia por verificar a integridade de dados e os encapsular duas vezes Exige mais o uso de processamento da CPU para encapsular os dados Nativo na maioria dos dispositivos e sistemas operacionais (Linux, Windows) IPsec é um protocolo com alta segurança, mas que exige uma CPU com desempenho melhor Tem alta criptografia por ter dados autênticos com certificados digitais Desempenho e velocidade rápido mesmo com latência alta na conexão Nativo na maioria dos dispositivos e sistemas operacionais (Linux, Windows) OpenVPN obteve maiores desempenhos com sua velocidade, segurança e confiabilidade 6. Conclusões Este trabalho se propôs a demonstrar comparativos de uma VPN com redundância em ambientes com software livre e comercial. Para isso foram estudadas características relacionadas a redes de computadores, tais como protocolos, projeto de redes e segurança. Com este trabalho podemos concluir que a VPN é uma forma segura e aplicável em qualquer ambiente comercial e a alta disponibilidade integrada a ela é importante para manter conectividade em ambientes que trabalham com soluções que precisam ficar disponíveis em perfeita atividade nas empresas. As VPNs que utilizam o recurso de alta disponibilidade tem o objetivo de manter empresas de vários portes (pequenas, médias e grandes) com grandes distâncias entre si, conectadas e com seus serviços disponíveis melhorando a comunicação entre elas e obtendo melhor desenvolvimento nas suas atividades com um custo muitas vezes reduzido.

11 7. Referências [Guimaraes et al. 2006] [Ferreira et al. 2005] [Tanenbaum and Woodhull 2006] [Caldeira 2015] [Conrad et al. ] [Eld ] Referências Elden cluster de servidor no windows server microsoft.com/pt-br/library/cc739757(v=ws.10).aspx. Acesso: Jansen Carlo um modelo para proteção do tráfego de serviços baseados em níveis de segurança. < vtls Acesso: JoseMauricioSantosPinheiro redundancia. br/artigos/artigo_conceitos_de_redundancia.php. Acesso: Openswan kernel description. Acesso: Caldeira, C. (2015). Postgresql: Guia fundamental. Conrad, D. F., Cera, M. C., and Navaux, P. O. Um estudo de caso do uso do windows compute cluster server em agregados de computadores. Feilner, M. (2006). OpenVPN: Building and integrating virtual private networks. Packt Publishing Ltd. Ferreira, F., Santos, N., and Antunes, M. (2005). Clusters de alta disponibilidade abordagem opensource. Relatório desenvolvido na disciplina de Projecto I. Guimaraes, A. G., Guimarães, A. G., Lins, R. D., de Oliveira, R. C., and Da Oliveira, R. C. (2006). Segurança em Redes Privadas Virtuais-VPNs. Brasport. Morimoto, C. E. (2006). Rede e servidores linux: guia prático. Sul Editores. Ruelas, A. M. R. Segurança em redes privadas virtuais. SILVA, S. (2003). Vpn virtual private network aprenda a construir redes privadas virtuais em plataformas linux e windows. São Paulo: Novatec. Tanenbaum, A. S. and Woodhull, A. S. (2006). Redes de Computadoresção. Bookman.

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual

Leia mais

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

1 2008 Copyright Smar

1 2008 Copyright Smar Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor

Leia mais

Rede de computadores Roteadores. Professor Carlos Muniz

Rede de computadores Roteadores. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz O Roteador é um equipamento responsável pela interligação das redes locais entre si e redes remotas em tempo integral. Em outras palavras, permite que uma máquina

Leia mais

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1 1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Revisão. Prof. Marciano dos Santos Dionizio

Revisão. Prof. Marciano dos Santos Dionizio Revisão Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

Criação de túnel redundante entre Firewall usando o PDM

Criação de túnel redundante entre Firewall usando o PDM Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de

Leia mais

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado na aplicação de um Virtual

Leia mais

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é mostrar-lhe como configurar ajustes e o Failover avançados VPN de Site-para-Site

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

Requisitos de sistema

Requisitos de sistema Requisitos de sistema Sumário 1. Introdução... 4 2. Arquitetura... 4 3. Aplicativos SophiA... 5 4. Comunicação entre os aplicativos... 6 4.1. Servidor de aplicativos... 6 4.2. Servidor de banco de dados...

Leia mais

Redes Virtuais Privadas

Redes Virtuais Privadas Redes Virtuais Privadas Capítulo destinado a receber tutoriais diversos relacionados a criação de VPNs, assim como ao acesso. Configuração da VPN L2TP/IPsec num desktop Windows Configuração da VPN L2TP/IPsec

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.2 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados.

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

INTERCONEXÃO DE REDES DE COMUTADORES

INTERCONEXÃO DE REDES DE COMUTADORES INTERCONEXÃO DE REDES DE COMUTADORES PARTE 3.5: TCP / IPV6 UFCG / CEEI / DSC Prof. Pedro S. Nicolletti (Peter) 2017 IPv6 - Introdução Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng

Leia mais

Backup e Restauração Banco de Dados. Evandro Deliberal

Backup e Restauração Banco de Dados. Evandro Deliberal Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Tutorial IPv6 Avançado Técnicas de Transição

Tutorial IPv6 Avançado Técnicas de Transição Tutorial IPv6 Avançado Técnicas de Transição Agenda Introdução Qual a melhor técnica de transição? Existem alternativas ao Dual Stack? Como fazer caso meu provedor de trânsito não ofereça link IPv6? Quero

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Proposta Comercial. Produto: Servidores Dedicados

Proposta Comercial. Produto: Servidores Dedicados Proposta Comercial Produto: Servidores Dedicados Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Benefícios dos Servidores Dedicados Locaweb... 5 Condições Comerciais... 6 Prazos e demais condições...

Leia mais

Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo O Point-to-Point Protocol (PPP) é um protocolo de ligação de dados de uso geral

Leia mais

Configuração do L2TP no VPN Router do Sem fio WRVS4400N

Configuração do L2TP no VPN Router do Sem fio WRVS4400N Configuração do L2TP no VPN Router do Sem fio WRVS4400N Objetivo Em trabalhos em rede do computador, o protocolo Layer 2 Tunneling Protocol (L2TP) é um protocolo de tunelamento usado para apoiar o Virtual

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Gerenciados PROPOSTA COMERCIAL Produto: Servidores Gerenciados Página 1 de 12 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 4 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS 7 PRAZOS

Leia mais

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Autenticação de WiFi com L2TP/IPSEC Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Desafio Autenticar os usuários do provedor, evitando uso não Autorizado Operar independente do modelo

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

Manual Técnico para Parceiros

Manual Técnico para Parceiros Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet

Leia mais

Proposta Comercial CloudFlex

Proposta Comercial CloudFlex Transformando o mundo através da TI como Serviço Proposta Comercial CloudFlex www.centralserver.com.br Cloud Servers Hospedagem de Sites Email Corporativo 0800 701 1993 +55 11 4063 6549 AFICIONADOS POR

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA

MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA VOCÊ SABIA? Algumas vezes temos uma lentidão ao utilizar o Shop Control 9 e o primeiro culpado é sempre o sistema. Mas ao tratarmos dessa

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

O Que É VRRP? Índice. Introdução. Pré-requisitos. Como o VPN 3000 Concentrator Implementa o VRRP? Configuração do VRRP. Requisitos

O Que É VRRP? Índice. Introdução. Pré-requisitos. Como o VPN 3000 Concentrator Implementa o VRRP? Configuração do VRRP. Requisitos O Que É VRRP? Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o VPN 3000 Concentrator Implementa o VRRP? Configuração do VRRP Sincronização das Configurações Introdução

Leia mais

Sinai Sistema Integrado Administrativo de Igreja

Sinai Sistema Integrado Administrativo de Igreja Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012.

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012. PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO RECURSOS TÉCNOLÓGICOS O PADRÃO TECNOLÓGICO SISTEMAS OPERACIONAIS

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 Aluno do curso de GSI - IPESU, Recife,PE 2010 (Trabalho

Leia mais

Configurando o assistente de instalação VPN no RV160 e no RV260

Configurando o assistente de instalação VPN no RV160 e no RV260 Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais