Implementação de uma VPN com Protocolo PPTP

Tamanho: px
Começar a partir da página:

Download "Implementação de uma VPN com Protocolo PPTP"

Transcrição

1 Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves Chaves 602-A Centro Pelotas RS Brasil Resumo. Este artigo aborda a implementação de uma vpn com protocolo pptp no Windows Server 2008, bem como a utilização do protocolo pptp visando uma maior segurança na transferência de pacotes dentro de uma vpn e seus benefícios. Abstract. This article discusses the implementation of a vpn with pptp protocol in Windows Server 2008, and the use of the protocol pptp as a security in the 1. Introdução [Liou Kuo Chin] A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Networks (VTN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes publicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que são um meio de transmissão inseguro, eles e devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito ser muito úteis para usuários moveis ou remotas, bem como filiais distantes de uma empresa. Uma das maiores vantagens do uso das VPNs é a diminuição de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser alterados pela Internet. As LANs podem, através de links dedicados ou discados, conectarem-se a algum provedor de acesso local e interligar a outras LANS, proporcionado o fluxo de dados através da Internet. Esta alternativa pode ser bastante interessante sob o fator econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão relacionados. Outro alternativa que simplifica a operacionalização da WAN é que conexão LAN-Internet-LAN fica divididos a cargo dos provedores de acesso.

2 2. Definição de VPNs: Virtual Private Networks são redes que abrangem um acesso privado de comunicação, utilizando redes publicas que já existentes, como a Internet. Referente à combinação de tecnologias que garantem a comunicação, utilizando-se redes publicas já existentes, como a Internet. O termo refere-se à combinação de tecnologias que asseguram a comunicação entre dois pontos, através de um túnel que simula uma comunicação ponto-a-ponto inacessível à interceptação e interferências. As VPNs podem ser utilizadas de duas maneiras. No primeiro caso, existe uma conexão (sempre através de um tunelamento via internet) entre duas redes privadas como, um exemplo, entre a matriz de uma corporação, em um ponto, e um escritório remoto, em outro ponto, ou entre a rede da matriz e a rede de um parceiro. Nesse tipo de conexão, a manutenção do túnel entre os dois pontos é mantida por um servidor VPN dedicado. Na verdade, para estes exemplos, as VPN s podem ser encaradas como funções firewalls melhoradas. Este tipo de VPN é chamada de extranet. Outra forma de se usar uma VPN é conectando-se um computador remoto individual a uma rede privada, novamente através da internet. Neste caso, a VPN é implementada através de um software dentro do computador remoto. Este computador poderá usar uma conexão dial-up local para conectar-se a internet, possibilitando assim o alcance à rede privada. A figura 1 mostra estas duas abordagens de VPNS. Figura 1. Tipos de Utilizações de VPN'S. Sendo assim, portanto as VPNs permitem virtualizar às comunicações de uma corporação, tornando invisíveis a observações externas, ou seja, a interceptação de pacotes e ainda aproveita a infra-estrutura da comunicação existente.

3 3. Tunelamento As VPNs (redes virtuais privadas) usam a tecnologia de tunelamento onde a existência dessa tecnologia é bem anterior as redes virtuais privadas. Podemos mencioná-lo, como um processo de encapsular um protocolo dentro do outro. O uso do tunelamento dentro das VPNs adiciona um novo componente a criptografia: antes de encapsular o pacote que ira ser transportado, este é criptografado de uma forma que fica totalmente ilegível caso seja interceptado durante o seu caminho de destino. Conforme [Liou Kuo Chin] o pacote criptografado é encapsulado e é transportado através da internet até o seu destino final onde são desencapsulado e decripitografado, sendo assim retornando ao seu formato de origem. Uma importante característica é que pacotes de um determinado tipo de protocolo podem ser encapsulados em pacotes de protocolos diferentes, um exemplo que citarei é um pacote de protocolo IPX pode ser encapsulado e transportado dentro de pacotes TCP/IP. O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede publica ou privada. Note que na figura2 o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote.. Figura 2. Processo de Tunelamento.

4 3.1 Tipos de Túneis Existem dois tipos de túneis de diferentes formas que são o túnel voluntario e o túnel compulsório Túnel Voluntario Um cliente emite uma solicitação de uma VPN para configurar e criar um túnel voluntario. Neste tipo de caso o computador do usuário funciona como uma das extremidades do túnel e também como cliente do túnel Túnel Compulsório Um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, que fica localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel. 4. Protocolos de Tunelamento Postarei um breve resumo sobre os protocolos de tunelamento, senado que abordarei com mais ênfase o protocolo PPTP. Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede) do modelo de referencia OSI (Open Systems Interconnection). 4.1 Tunelamento em Nível 2 Enlace (PPP sobre IP) O objetivo é transporte protocolos de nível 3, tais como IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol). Como exemplos podem citar: PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o trafego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou publicas como a Internet L2TP (Layer 2 Tunneling Protocol) Protocolo da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM L2F (Layer 2 Forwarding) É um protocolo da Cisco e é utilizada para VPNs discadas Tunelamento em Nível 3 Rede (IP sobre IP) Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede.

5 4.2.1 IPSec (IP security tunnel mode) É um protocolo da IETF (internet engineering task force) permite que pacotes IP sejam criptografados e encapsulados com um cabeçalho adicional deste mesmo protocolo para serem transportado numa rede IP publica ou privada. O IPSec é um protocolo desenvolvido para IPV6,devendo,no caso future, se constituir como padrão para todas as formas de VPNs caso o IPV6 venha de fato substituir o IPV4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPV4. 5 PPTP (Protocolo de encapsulamento ponto a ponto) Pode-se acessar uma rede privada via internet ou outra rede publica usando uma rede virtual privada (VPN) com o protocolo PPTP (protocolo de encapsulamento ponto a ponto. Esse protocolo permite a transferência totalmente segura de dados de um micro remoto para um servidor privado ao estabelecer uma conexão VPN em todas as redes de dados baseadas em IP (Internet Protocol). O Protocolo PPTP oferece suporte a redes virtuais privadas por continuidade com vários protocolos através de redes publicas. Desenvolvido como uma extensão do protocolo PPP,o PPTP proporciona um nível maior de segurança e comunicação com multiprotocolos na internet.com o novo protocolo EAP, com métodos de autenticação mais seguras como os certificados, a transferência de dados em uma VPN habilitada pelo protocolo PPTP é tão segura quanto em uma rede locas de uma corporação. O EAP é um protocolo de alta segurança e é essencial para redes virtuais privadas (VPN) Os tipos de EAP de alta segurança, como aqueles baseados em certificados, oferecem mais segurança contra tentativas de violação ou ataques de dicionário e descoberta de senha do que os protocolos de autenticação baseados em senha, como, por exemplo, o CHAP ou o MS-CHAP. Durante o processo de autenticação EAP-TLS, são geradas chaves de criptografia secreta compartilhada para MPPE (criptografia ponto a ponto da Microsoft). Conforme (figura 3) o PPTP faz um encapsulamento dos protocolos IP ou IPX em datagramas do protocolo PPP, isso significa que se pode executar remotamente aplicativos que dependem de determinados protocolos de rede privada. O servidor de encapsulamento efetua todas as verificações e validações de segurança, alem de permitir a criptografia de dados sendo assim torna-se mais seguro a troca de informações em redes não seguras, pode ser usado o protocolo PPTP entre redes locais privadas. O protocolo IPX/SPX não se encontra disponível no Windows XP 64-bits edition e também nas versões de 64-bits da família Windows Server Na (figura 3) mostra-se uma conexão em uma rede privada com o protocolo PPTP.

6 Figura 3. Conexão PPTP no Tunelamento. O protocolo PPTP necessita uma conectividade IP entre o micro e o servidor, se estiver conectado diretamente a uma rede local IP e tem acesso a um servidor será possível estabelecer um encapsulamento PPTP na rede local. Agora se estiver sendo criado um encapsulamento pela internet e o acesso norma da internet for por uma conexão dial-up com um provedor de serviços de internet vai ter que conectar a ela antes de estabelecer um encapsulamento PPTP. PPTP. Na (figura4) mostra um exemplo de código de como estabelecer uma conexão Figura 4. Código de uma conexão PPTP.

7 6 Instalação A instalação de uma VPN (Rede Virtual Privada) consiste de duas maneiras, primeiro deve-se configurar o servidor ou o micro. É possível criar uma VPN entre dois micros também, mas somente é possível realizar essa operação em Windows XP. A instalação da VPN que criei foi no Windows Server 2008 é uma instalação bem tranqüila só tem que ter bastante atenção na hora de configura o roteamento de acesso remoto. Irei mostrar passo a passo a instalação de uma VPN com protocolo PPTP tanto no servidor como na maquina cliente. 6.1 Instalação no Servidor Primeiramente deve-se acessar o servidor e acessar no painel de controle a aba ferramentas administrativas, vamos adicionar uma função que será serviços de acesso e diretiva de rede conforme mostra (figura 5). Figura 5. Selecionando Funções. Quando marcar a caixa de serviços de acesso e diretiva de rede deve-se por padrão marcar as duas caixas que vão surgir abaixo que será serviço de acesso remoto e roteamento conforme mostra (figura 6), essas duas seleções são fundamentais para a instalação da VPN funcionar corretamente.

8 Figura 6. Selecionando Serviços. Esses dois primeiros passos são o principio para a instalação de uma VPN. Logo apos marcar essas seleções iremos ter que confirmar essas seleções, vai surgir uma tela de confirmação conforme (figura 7). Figura 7. Confirmando Seleções.

9 Depois de Confirmadas as Funções então vamos instalar as seleções solicitadas para um correto funcionamento (figura 8). A instalação ira demorar alguns minutos depois ira surgir uma tela de confirmação de instalação comunicando que a instalação foi bem sucedida, Figura 8. Resultado da Instalação. Quando acessar o gerenciador de servidores iremos observar que os dois serviços instalados estarão parados vamos ter que iniciar eles. Porem quando se inicia os serviços, não quer dizer que já estão prontos para serem executados, os serviços de roteamento e acesso remoto já estão instalados no servidor, mas esses serviços precisam ser configurados para funcionar corretamente. Essa parte de configuração ira ser abordado posteriormente. Ao chegar nesse ponto da instalação pode-se dizer que esta quase completa a instalação de VPN no Windows Server 2008, porem a parte de configuração é a mais importante nela se vê os tipos de protocolos, se vai instalar uma VPN com NAT, roteamento com LAN e acesso dial-up enfim varias funções para adicionar na VPN para deixá-la mais robusta, embora que no servidor seja quase tudo por avançar ou next ainda sim se exige um pouco mais de conhecimento na hora de instalar um desses serviços. Existe a opção personalizada a qual vou usar, pois o meu servidor foi criado numa vm (maquina virtual), então estou usando somente uma placa de rede e não duas, se fosse usar com duas placas de rede, teria que marcar a primeira opção acesso a VPN. Também poderia usar duas placas de redes na vm (maquina virtual), adicionado mais uma placa de rede no painel da vm, feito esse processo de duas placas de redes selecionaria a primeira opção VPN. Essa opção seria mais apropriada para servidores que ficam a frente da internet, ou seja, a solicitação do usuário antes de ir para rede

10 externa, passa por esse servidor para verificação do conteúdo após analisar ele libera para rede externa (internet). Esse processo seria necessárias duas placas de rede no servidor, uma conectada ao roteador ou modem e outra a o swicht. Para configurar a VPN primeiramente vamos ter que ativar o roteamento e acesso remoto o servidor vai estar off vamos ter que subir ele conforme (figura 9) como pode ver ele esta com um ícone de uma flecha vermelha para baixo isso significa que ele esta em off. Figura 9. Configurar Acesso Remoto e Roteamento. Se observar na (figura 9), logo acima, vai ter uma opção com o nome de AÇÃO vamos clicar nela e selecionar configurar e habilitar acesso remoto e roteamento", logo ira surgir uma tela de assistente de configuração, clicaremos em avançar e seguir o padrão que se pede. Em seguida vai surgir uma tela, solicitando a configuração conforme mostra a (figura 10) Como citei anteriormente, se o servidor tem duas placas de rede deve-se clicar na primeira opção acesso remoto dial-up ou rede virtual privada, mas no meu caso selecionei a opção personalizada e cliquei em VPN, pois instalei no servidor somente com uma placa.

11 Figura 10. Configurando VPN. Após vamos iniciar o serviço, é um processo rápido, pois o servidor já tem tudo instalado então é somente para ele reconhecer esses serviços. Depois de iniciar o serviço devemos reiniciar o servidor, pode observar que o servidor já levantou então ele esta funcionando corretamente conforme (figura11) Figura 11. Roteamento e Acesso Remoto Configurados. Bem já com os serviços de acesso remoto e roteamento configurados vamos terminar de configurar a VPN. Vamos configurar os serviços de diretiva de rede, vamos a ferramentas administrativas e servidor de diretiva de rede depois vamos

12 configurar as diretivas de rede e solicitação de acesso remoto para usar o protocolo PPTP e a autenticação compatível nota-se que devem ser configuradas igualmente no micro cliente as autenticações para iniciar o tunelamento da VPN. Conforme mostra a (figura 12), foi criado uma condição de tipo de encapsulamento com o protocolo PPTP (Point-toPoint Tunneling Protocol), tanto na diretiva de rede como na diretiva de acesso remoto. Figura 12. Diretivas. A instalação da VPN (Rede Virtual Privada) no servidor chega ao seu final, como se podem ver todas as diretivas foram adicionados o PPTP no qual ele fará o tunelamento com a maquina cliente. No qual esta composto com o protocolo EAP, também foram adicionados várias funções no acesso de diretiva como foi visto no processo de instalação, 6.2 Instalação na Maquina Cliente Agora vamos configurar a instalação na maquina cliente a qual atuara como uma das extremidades do tunelamento. A maquina cliente fará uma solicitação de autenticação no servidor através das configurações aplicadas nela e no servidor, se as configurações de autenticação estiverem erradas tanto no servidor ou na maquina cliente não vai ser possível fazer o tunelamento da VPN, portanto é fundamental a correta instalação da autenticação na maquina cliente para haver um sincronismo com o servidor. Devemos primeiramente liberar as portas do modem para ter acesso ao servidor através da VPN, as portas a serem liberadas para conexões virtuais são as portas TCP-1723 e a UDP 1701 depois vamos à central de rede e compartilhamento e criar uma nova conexão de rede, conectar-me a um local de trabalho, criar uma

13 conexão VPN e depois colocar o endereço da internet, devemos colocar o endereço IP do servidor, e marcar a caixa não se conectar agora conforme (figura 13). Pois se não marcar a caixa assim que terminar de instalar a VPN o computador vai conectar automaticamente e não vai conseguir fazer o tunelamento, pois as configurações de autenticação não vão estar configuradas ainda, conforme as configurações do servidor. O endereçamento IP é um fator bem relevante, pois se sua rede for atribuída por DHCP, toda vez que reiniciar seu servidor vai mudar o IP então a solução é fixar um IP e cadastrar ele em algum site do gênero uma sugestão é o site no-ip. Figura 13. Inserir IP do Servidor. Feito esses processos de instalação e configurações, a VPN estará configurada tanto no servidor como na maquina cliente e estará pronto para o uso.

14 7 Conclusão Podemos relatar que a VPN é uma implementação muito lucrativa para empresas de pequeno, médio e grande porte principalmente para corporações multinacionais onde se tem a matriz num pais e filiais em outros países. Pois o custo de um link internacional para esse tipo de situação tem um valor bem alto, feito uma VPN (rede virtual privada) o custo beneficio é baixíssimo bem dizer quase zero. Hoje em dia esta bem mais ativo o uso de VPNs do que alguns anos atrás, onde as corporações tinham um gasto enorme para trocarem informações eficaz e principalmente de forma segura, pois através do tunelamento que se cria entre a origem eo destino é blindado a qualquer tipo de ataques, pois grandes corporações trocam informações confidenciais importantíssimas que não podem vazar de maneira alguma. Então podemos dizer que uma VPN é a ferramenta ideal para esse tipo de situações, ela forma um túnel onde os pacotes enviados e recebidos transitam dentro desse túnel e ainda bem criptografados com o protocolo PPTP que é um protocolo de transferência de arquivos ponto a ponto. Alem disso o usuário poderá acessar o servidor de sua empresa ou pegar um arquivo de dentro do servidor em qualquer lugar do mundo, basta levar seu laptop já com a VPN configurada nele. Então podemos concluir que uma VPN (rede virtual privada), é ferramenta essencial para a segurança de transportes de arquivos entre redes distintas e também com um custo muito baixo comparado a outros métodos. 8 Referencias NORTHRUP, Tony e MACKIN, J.C Configuração do Windows Server 2008 Infraestrutura de Rede Ed. Bookman, Porto Alegre, pt.wikipedia.org/wiki/virtual_private_network

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

O que é VPN? 1. Definições:

O que é VPN? 1. Definições: O que é VPN? 1. Definições: VPNs (Virtual Private Networks) são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se a

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Como as Virtual Private Networks Funcionam

Como as Virtual Private Networks Funcionam Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN O que é VPN? A Rede Particular Virtual (Virtual Private Network - VPN) ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Como as redes privadas virtuais funcionam

Como as redes privadas virtuais funcionam Como as redes privadas virtuais funcionam Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Que faz um VPN? Analogia: Cada LAN é uma ilha Tecnologias de

Leia mais

Viviane Pereira de Oliveira. VPN - Virtual Private Network

Viviane Pereira de Oliveira. VPN - Virtual Private Network Viviane Pereira de Oliveira VPN - Virtual Private Network Centro Universitário Amparense Amparo SP 2007 Viviane Pereira de Oliveira VPN Virtual Private Network Projeto de Monografia apresentado ao Centro

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows 7

Autenticação e VPN rede sem fio PPGIA - Windows 7 Autenticação e VPN rede sem fio PPGIA - Windows 7 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

VPN: Uma solução prática e economicamente viável

VPN: Uma solução prática e economicamente viável VPN: Uma solução prática e economicamente viável Fernando Santos Lima; Jefferson Alves da Silva; Thiago dos Reis de Moura; Jocênio Marquios Epaminondas, Israel Rodrigues Gonçalves Resumo Com o crescente

Leia mais

CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO

CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO 2011 SUMÁRIO 1 PROTOCOLOS (CONTINUAÇÃO) ÇÃO)... 1 1.1 O que é DHCP...1 1.1.1 Funcionamento do DHCP...2 1.1.2 Breve histórico do DHCP...3 1.1.3

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Autenticação de WiFi com L2TP/IPSEC Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Desafio Autenticar os usuários do provedor, evitando uso não Autorizado Operar independente do modelo

Leia mais

HOW TO Configuração de PPTP em Macbook, ipad e iphone

HOW TO Configuração de PPTP em Macbook, ipad e iphone Introdução HOW TO Página: 1 de 7 O Point to Point Tunneling Protocol (PPTP) é um método utilizado para se utilizar redes privadas virtuais. A tecnologia utiliza um canal de controle sobre TCP e um túnel

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows X Mac *Atenção: Em caso de dúvidas,

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows XP

Autenticação e VPN rede sem fio PPGIA - Windows XP Autenticação e VPN rede sem fio PPGIA - Windows XP 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Disciplina : Transmissão de Dados

Disciplina : Transmissão de Dados Disciplina : Transmissão de Dados Paulo Henrique Teixeira Overwiew Conceitos Básicos de Rede Visão geral do modelo OSI Visão geral do conjunto de protocolos TCP/IP 1 Conceitos básicos de Rede A largura

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Projeto Lógico da Rede

Projeto Lógico da Rede Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Trabalho De Redes de Computadores PPP PPPoE X.25

Trabalho De Redes de Computadores PPP PPPoE X.25 Trabalho De Redes de Computadores PPP PPPoE X.25 3 de novembro de 2013 Otávio Thomas Daniel Nicolay Giovane Monari 1 O que é PPP e PPPoE? Protocolo Ponto a Ponto (PPP) e Protocolo Ponto a Ponto sobre Ethernet

Leia mais

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 Acessar o Painel de Controle. PASSOS PARA CRIAR CONEXÃO VPN No ítem Rede e Internet clique em Exibir o status e as tarefas da

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Procedimento para configuração de rede sem fio: Windows 8 e 8.1

Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Para conectar-se a rede sem fio no Windows 8 e 8.1 siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja ativado.

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Equipamentos de Redes Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Placas de Rede Placas de Rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de

Leia mais

Rede Local - Administração Acesso Remoto

Rede Local - Administração Acesso Remoto Rede Local - Administração Acesso Remoto Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 16, 2015 Introdução Alguns dos serviços e dados das empresas devem estar apenas disponíveis dentro da

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO D E PA R TA M E N T O D E C I Ê N C I A E T E C N O L O G I A CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO ( CITEX ) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Flávio Lemos Metodologia de Organizações Virtuais Aplicada ao Desenvolvimento do Produto em Empresas de Grande Porte

Flávio Lemos Metodologia de Organizações Virtuais Aplicada ao Desenvolvimento do Produto em Empresas de Grande Porte Flávio Lemos Metodologia de Organizações Virtuais Aplicada ao Desenvolvimento do Produto em Empresas de Grande Porte São Paulo 2007 Livros Grátis http://www.livrosgratis.com.br Milhares de livros grátis

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo:

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CCNA 1 Modelos OSI e TCP/IP. Kraemer CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7 S.S Sérgio Sousa Documentação Doc s Redes Informáticas Configuração da VPN em Windows 2000 S.S. Doc s Página 1 Configurando a VPN no Windows 2000 Para que um host de uma rede ou domínio se conecte em sua

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Capítulo 5. A camada de rede

Capítulo 5. A camada de rede Capítulo 5 A camada de rede slide slide 1 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais