Implementação de uma VPN com Protocolo PPTP

Tamanho: px
Começar a partir da página:

Download "Implementação de uma VPN com Protocolo PPTP"

Transcrição

1 Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves Chaves 602-A Centro Pelotas RS Brasil Resumo. Este artigo aborda a implementação de uma vpn com protocolo pptp no Windows Server 2008, bem como a utilização do protocolo pptp visando uma maior segurança na transferência de pacotes dentro de uma vpn e seus benefícios. Abstract. This article discusses the implementation of a vpn with pptp protocol in Windows Server 2008, and the use of the protocol pptp as a security in the 1. Introdução [Liou Kuo Chin] A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Networks (VTN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes publicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que são um meio de transmissão inseguro, eles e devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito ser muito úteis para usuários moveis ou remotas, bem como filiais distantes de uma empresa. Uma das maiores vantagens do uso das VPNs é a diminuição de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser alterados pela Internet. As LANs podem, através de links dedicados ou discados, conectarem-se a algum provedor de acesso local e interligar a outras LANS, proporcionado o fluxo de dados através da Internet. Esta alternativa pode ser bastante interessante sob o fator econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão relacionados. Outro alternativa que simplifica a operacionalização da WAN é que conexão LAN-Internet-LAN fica divididos a cargo dos provedores de acesso.

2 2. Definição de VPNs: Virtual Private Networks são redes que abrangem um acesso privado de comunicação, utilizando redes publicas que já existentes, como a Internet. Referente à combinação de tecnologias que garantem a comunicação, utilizando-se redes publicas já existentes, como a Internet. O termo refere-se à combinação de tecnologias que asseguram a comunicação entre dois pontos, através de um túnel que simula uma comunicação ponto-a-ponto inacessível à interceptação e interferências. As VPNs podem ser utilizadas de duas maneiras. No primeiro caso, existe uma conexão (sempre através de um tunelamento via internet) entre duas redes privadas como, um exemplo, entre a matriz de uma corporação, em um ponto, e um escritório remoto, em outro ponto, ou entre a rede da matriz e a rede de um parceiro. Nesse tipo de conexão, a manutenção do túnel entre os dois pontos é mantida por um servidor VPN dedicado. Na verdade, para estes exemplos, as VPN s podem ser encaradas como funções firewalls melhoradas. Este tipo de VPN é chamada de extranet. Outra forma de se usar uma VPN é conectando-se um computador remoto individual a uma rede privada, novamente através da internet. Neste caso, a VPN é implementada através de um software dentro do computador remoto. Este computador poderá usar uma conexão dial-up local para conectar-se a internet, possibilitando assim o alcance à rede privada. A figura 1 mostra estas duas abordagens de VPNS. Figura 1. Tipos de Utilizações de VPN'S. Sendo assim, portanto as VPNs permitem virtualizar às comunicações de uma corporação, tornando invisíveis a observações externas, ou seja, a interceptação de pacotes e ainda aproveita a infra-estrutura da comunicação existente.

3 3. Tunelamento As VPNs (redes virtuais privadas) usam a tecnologia de tunelamento onde a existência dessa tecnologia é bem anterior as redes virtuais privadas. Podemos mencioná-lo, como um processo de encapsular um protocolo dentro do outro. O uso do tunelamento dentro das VPNs adiciona um novo componente a criptografia: antes de encapsular o pacote que ira ser transportado, este é criptografado de uma forma que fica totalmente ilegível caso seja interceptado durante o seu caminho de destino. Conforme [Liou Kuo Chin] o pacote criptografado é encapsulado e é transportado através da internet até o seu destino final onde são desencapsulado e decripitografado, sendo assim retornando ao seu formato de origem. Uma importante característica é que pacotes de um determinado tipo de protocolo podem ser encapsulados em pacotes de protocolos diferentes, um exemplo que citarei é um pacote de protocolo IPX pode ser encapsulado e transportado dentro de pacotes TCP/IP. O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede publica ou privada. Note que na figura2 o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote.. Figura 2. Processo de Tunelamento.

4 3.1 Tipos de Túneis Existem dois tipos de túneis de diferentes formas que são o túnel voluntario e o túnel compulsório Túnel Voluntario Um cliente emite uma solicitação de uma VPN para configurar e criar um túnel voluntario. Neste tipo de caso o computador do usuário funciona como uma das extremidades do túnel e também como cliente do túnel Túnel Compulsório Um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, que fica localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel. 4. Protocolos de Tunelamento Postarei um breve resumo sobre os protocolos de tunelamento, senado que abordarei com mais ênfase o protocolo PPTP. Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede) do modelo de referencia OSI (Open Systems Interconnection). 4.1 Tunelamento em Nível 2 Enlace (PPP sobre IP) O objetivo é transporte protocolos de nível 3, tais como IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol). Como exemplos podem citar: PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o trafego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou publicas como a Internet L2TP (Layer 2 Tunneling Protocol) Protocolo da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM L2F (Layer 2 Forwarding) É um protocolo da Cisco e é utilizada para VPNs discadas Tunelamento em Nível 3 Rede (IP sobre IP) Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede.

5 4.2.1 IPSec (IP security tunnel mode) É um protocolo da IETF (internet engineering task force) permite que pacotes IP sejam criptografados e encapsulados com um cabeçalho adicional deste mesmo protocolo para serem transportado numa rede IP publica ou privada. O IPSec é um protocolo desenvolvido para IPV6,devendo,no caso future, se constituir como padrão para todas as formas de VPNs caso o IPV6 venha de fato substituir o IPV4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPV4. 5 PPTP (Protocolo de encapsulamento ponto a ponto) Pode-se acessar uma rede privada via internet ou outra rede publica usando uma rede virtual privada (VPN) com o protocolo PPTP (protocolo de encapsulamento ponto a ponto. Esse protocolo permite a transferência totalmente segura de dados de um micro remoto para um servidor privado ao estabelecer uma conexão VPN em todas as redes de dados baseadas em IP (Internet Protocol). O Protocolo PPTP oferece suporte a redes virtuais privadas por continuidade com vários protocolos através de redes publicas. Desenvolvido como uma extensão do protocolo PPP,o PPTP proporciona um nível maior de segurança e comunicação com multiprotocolos na internet.com o novo protocolo EAP, com métodos de autenticação mais seguras como os certificados, a transferência de dados em uma VPN habilitada pelo protocolo PPTP é tão segura quanto em uma rede locas de uma corporação. O EAP é um protocolo de alta segurança e é essencial para redes virtuais privadas (VPN) Os tipos de EAP de alta segurança, como aqueles baseados em certificados, oferecem mais segurança contra tentativas de violação ou ataques de dicionário e descoberta de senha do que os protocolos de autenticação baseados em senha, como, por exemplo, o CHAP ou o MS-CHAP. Durante o processo de autenticação EAP-TLS, são geradas chaves de criptografia secreta compartilhada para MPPE (criptografia ponto a ponto da Microsoft). Conforme (figura 3) o PPTP faz um encapsulamento dos protocolos IP ou IPX em datagramas do protocolo PPP, isso significa que se pode executar remotamente aplicativos que dependem de determinados protocolos de rede privada. O servidor de encapsulamento efetua todas as verificações e validações de segurança, alem de permitir a criptografia de dados sendo assim torna-se mais seguro a troca de informações em redes não seguras, pode ser usado o protocolo PPTP entre redes locais privadas. O protocolo IPX/SPX não se encontra disponível no Windows XP 64-bits edition e também nas versões de 64-bits da família Windows Server Na (figura 3) mostra-se uma conexão em uma rede privada com o protocolo PPTP.

6 Figura 3. Conexão PPTP no Tunelamento. O protocolo PPTP necessita uma conectividade IP entre o micro e o servidor, se estiver conectado diretamente a uma rede local IP e tem acesso a um servidor será possível estabelecer um encapsulamento PPTP na rede local. Agora se estiver sendo criado um encapsulamento pela internet e o acesso norma da internet for por uma conexão dial-up com um provedor de serviços de internet vai ter que conectar a ela antes de estabelecer um encapsulamento PPTP. PPTP. Na (figura4) mostra um exemplo de código de como estabelecer uma conexão Figura 4. Código de uma conexão PPTP.

7 6 Instalação A instalação de uma VPN (Rede Virtual Privada) consiste de duas maneiras, primeiro deve-se configurar o servidor ou o micro. É possível criar uma VPN entre dois micros também, mas somente é possível realizar essa operação em Windows XP. A instalação da VPN que criei foi no Windows Server 2008 é uma instalação bem tranqüila só tem que ter bastante atenção na hora de configura o roteamento de acesso remoto. Irei mostrar passo a passo a instalação de uma VPN com protocolo PPTP tanto no servidor como na maquina cliente. 6.1 Instalação no Servidor Primeiramente deve-se acessar o servidor e acessar no painel de controle a aba ferramentas administrativas, vamos adicionar uma função que será serviços de acesso e diretiva de rede conforme mostra (figura 5). Figura 5. Selecionando Funções. Quando marcar a caixa de serviços de acesso e diretiva de rede deve-se por padrão marcar as duas caixas que vão surgir abaixo que será serviço de acesso remoto e roteamento conforme mostra (figura 6), essas duas seleções são fundamentais para a instalação da VPN funcionar corretamente.

8 Figura 6. Selecionando Serviços. Esses dois primeiros passos são o principio para a instalação de uma VPN. Logo apos marcar essas seleções iremos ter que confirmar essas seleções, vai surgir uma tela de confirmação conforme (figura 7). Figura 7. Confirmando Seleções.

9 Depois de Confirmadas as Funções então vamos instalar as seleções solicitadas para um correto funcionamento (figura 8). A instalação ira demorar alguns minutos depois ira surgir uma tela de confirmação de instalação comunicando que a instalação foi bem sucedida, Figura 8. Resultado da Instalação. Quando acessar o gerenciador de servidores iremos observar que os dois serviços instalados estarão parados vamos ter que iniciar eles. Porem quando se inicia os serviços, não quer dizer que já estão prontos para serem executados, os serviços de roteamento e acesso remoto já estão instalados no servidor, mas esses serviços precisam ser configurados para funcionar corretamente. Essa parte de configuração ira ser abordado posteriormente. Ao chegar nesse ponto da instalação pode-se dizer que esta quase completa a instalação de VPN no Windows Server 2008, porem a parte de configuração é a mais importante nela se vê os tipos de protocolos, se vai instalar uma VPN com NAT, roteamento com LAN e acesso dial-up enfim varias funções para adicionar na VPN para deixá-la mais robusta, embora que no servidor seja quase tudo por avançar ou next ainda sim se exige um pouco mais de conhecimento na hora de instalar um desses serviços. Existe a opção personalizada a qual vou usar, pois o meu servidor foi criado numa vm (maquina virtual), então estou usando somente uma placa de rede e não duas, se fosse usar com duas placas de rede, teria que marcar a primeira opção acesso a VPN. Também poderia usar duas placas de redes na vm (maquina virtual), adicionado mais uma placa de rede no painel da vm, feito esse processo de duas placas de redes selecionaria a primeira opção VPN. Essa opção seria mais apropriada para servidores que ficam a frente da internet, ou seja, a solicitação do usuário antes de ir para rede

10 externa, passa por esse servidor para verificação do conteúdo após analisar ele libera para rede externa (internet). Esse processo seria necessárias duas placas de rede no servidor, uma conectada ao roteador ou modem e outra a o swicht. Para configurar a VPN primeiramente vamos ter que ativar o roteamento e acesso remoto o servidor vai estar off vamos ter que subir ele conforme (figura 9) como pode ver ele esta com um ícone de uma flecha vermelha para baixo isso significa que ele esta em off. Figura 9. Configurar Acesso Remoto e Roteamento. Se observar na (figura 9), logo acima, vai ter uma opção com o nome de AÇÃO vamos clicar nela e selecionar configurar e habilitar acesso remoto e roteamento", logo ira surgir uma tela de assistente de configuração, clicaremos em avançar e seguir o padrão que se pede. Em seguida vai surgir uma tela, solicitando a configuração conforme mostra a (figura 10) Como citei anteriormente, se o servidor tem duas placas de rede deve-se clicar na primeira opção acesso remoto dial-up ou rede virtual privada, mas no meu caso selecionei a opção personalizada e cliquei em VPN, pois instalei no servidor somente com uma placa.

11 Figura 10. Configurando VPN. Após vamos iniciar o serviço, é um processo rápido, pois o servidor já tem tudo instalado então é somente para ele reconhecer esses serviços. Depois de iniciar o serviço devemos reiniciar o servidor, pode observar que o servidor já levantou então ele esta funcionando corretamente conforme (figura11) Figura 11. Roteamento e Acesso Remoto Configurados. Bem já com os serviços de acesso remoto e roteamento configurados vamos terminar de configurar a VPN. Vamos configurar os serviços de diretiva de rede, vamos a ferramentas administrativas e servidor de diretiva de rede depois vamos

12 configurar as diretivas de rede e solicitação de acesso remoto para usar o protocolo PPTP e a autenticação compatível nota-se que devem ser configuradas igualmente no micro cliente as autenticações para iniciar o tunelamento da VPN. Conforme mostra a (figura 12), foi criado uma condição de tipo de encapsulamento com o protocolo PPTP (Point-toPoint Tunneling Protocol), tanto na diretiva de rede como na diretiva de acesso remoto. Figura 12. Diretivas. A instalação da VPN (Rede Virtual Privada) no servidor chega ao seu final, como se podem ver todas as diretivas foram adicionados o PPTP no qual ele fará o tunelamento com a maquina cliente. No qual esta composto com o protocolo EAP, também foram adicionados várias funções no acesso de diretiva como foi visto no processo de instalação, 6.2 Instalação na Maquina Cliente Agora vamos configurar a instalação na maquina cliente a qual atuara como uma das extremidades do tunelamento. A maquina cliente fará uma solicitação de autenticação no servidor através das configurações aplicadas nela e no servidor, se as configurações de autenticação estiverem erradas tanto no servidor ou na maquina cliente não vai ser possível fazer o tunelamento da VPN, portanto é fundamental a correta instalação da autenticação na maquina cliente para haver um sincronismo com o servidor. Devemos primeiramente liberar as portas do modem para ter acesso ao servidor através da VPN, as portas a serem liberadas para conexões virtuais são as portas TCP-1723 e a UDP 1701 depois vamos à central de rede e compartilhamento e criar uma nova conexão de rede, conectar-me a um local de trabalho, criar uma

13 conexão VPN e depois colocar o endereço da internet, devemos colocar o endereço IP do servidor, e marcar a caixa não se conectar agora conforme (figura 13). Pois se não marcar a caixa assim que terminar de instalar a VPN o computador vai conectar automaticamente e não vai conseguir fazer o tunelamento, pois as configurações de autenticação não vão estar configuradas ainda, conforme as configurações do servidor. O endereçamento IP é um fator bem relevante, pois se sua rede for atribuída por DHCP, toda vez que reiniciar seu servidor vai mudar o IP então a solução é fixar um IP e cadastrar ele em algum site do gênero uma sugestão é o site no-ip. Figura 13. Inserir IP do Servidor. Feito esses processos de instalação e configurações, a VPN estará configurada tanto no servidor como na maquina cliente e estará pronto para o uso.

14 7 Conclusão Podemos relatar que a VPN é uma implementação muito lucrativa para empresas de pequeno, médio e grande porte principalmente para corporações multinacionais onde se tem a matriz num pais e filiais em outros países. Pois o custo de um link internacional para esse tipo de situação tem um valor bem alto, feito uma VPN (rede virtual privada) o custo beneficio é baixíssimo bem dizer quase zero. Hoje em dia esta bem mais ativo o uso de VPNs do que alguns anos atrás, onde as corporações tinham um gasto enorme para trocarem informações eficaz e principalmente de forma segura, pois através do tunelamento que se cria entre a origem eo destino é blindado a qualquer tipo de ataques, pois grandes corporações trocam informações confidenciais importantíssimas que não podem vazar de maneira alguma. Então podemos dizer que uma VPN é a ferramenta ideal para esse tipo de situações, ela forma um túnel onde os pacotes enviados e recebidos transitam dentro desse túnel e ainda bem criptografados com o protocolo PPTP que é um protocolo de transferência de arquivos ponto a ponto. Alem disso o usuário poderá acessar o servidor de sua empresa ou pegar um arquivo de dentro do servidor em qualquer lugar do mundo, basta levar seu laptop já com a VPN configurada nele. Então podemos concluir que uma VPN (rede virtual privada), é ferramenta essencial para a segurança de transportes de arquivos entre redes distintas e também com um custo muito baixo comparado a outros métodos. 8 Referencias NORTHRUP, Tony e MACKIN, J.C Configuração do Windows Server 2008 Infraestrutura de Rede Ed. Bookman, Porto Alegre, pt.wikipedia.org/wiki/virtual_private_network

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

O que é VPN? 1. Definições:

O que é VPN? 1. Definições: O que é VPN? 1. Definições: VPNs (Virtual Private Networks) são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se a

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows 7

Autenticação e VPN rede sem fio PPGIA - Windows 7 Autenticação e VPN rede sem fio PPGIA - Windows 7 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN O que é VPN? A Rede Particular Virtual (Virtual Private Network - VPN) ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows X Mac *Atenção: Em caso de dúvidas,

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO D E PA R TA M E N T O D E C I Ê N C I A E T E C N O L O G I A CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO ( CITEX ) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows XP

Autenticação e VPN rede sem fio PPGIA - Windows XP Autenticação e VPN rede sem fio PPGIA - Windows XP 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Como as Virtual Private Networks Funcionam

Como as Virtual Private Networks Funcionam Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd

Leia mais

Instalador Remoto D-TEF Informações de utilização

Instalador Remoto D-TEF Informações de utilização Instalador Remoto D-TEF Informações de utilização Requisitos de instalação D-TEF: 1- Acesso a internet Banda Larga (acesso direto ou via rede local) ou 3G 2- Acesso a FTP (modo passivo) utilizando a porta

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 Acessar o Painel de Controle. PASSOS PARA CRIAR CONEXÃO VPN No ítem Rede e Internet clique em Exibir o status e as tarefas da

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Certificação Digital e VPN. Manual de Instalação e Uso (Windows XP)

Certificação Digital e VPN. Manual de Instalação e Uso (Windows XP) Certificação Digital e VPN Manual de Instalação e Uso (Windows XP) ATI 2008 1. Descrição A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Autenticação de WiFi com L2TP/IPSEC Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Desafio Autenticar os usuários do provedor, evitando uso não Autorizado Operar independente do modelo

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

HOW TO Configuração de PPTP em Macbook, ipad e iphone

HOW TO Configuração de PPTP em Macbook, ipad e iphone Introdução HOW TO Página: 1 de 7 O Point to Point Tunneling Protocol (PPTP) é um método utilizado para se utilizar redes privadas virtuais. A tecnologia utiliza um canal de controle sobre TCP e um túnel

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7 S.S Sérgio Sousa Documentação Doc s Redes Informáticas Configuração da VPN em Windows 2000 S.S. Doc s Página 1 Configurando a VPN no Windows 2000 Para que um host de uma rede ou domínio se conecte em sua

Leia mais

Certificação Digital e VPN. Manual de Instalação e Uso (Windows Vista)

Certificação Digital e VPN. Manual de Instalação e Uso (Windows Vista) Certificação Digital e VPN Manual de Instalação e Uso (Windows Vista) ATI 2008 1. Descrição A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento

Leia mais

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo:

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja

Leia mais

Viviane Pereira de Oliveira. VPN - Virtual Private Network

Viviane Pereira de Oliveira. VPN - Virtual Private Network Viviane Pereira de Oliveira VPN - Virtual Private Network Centro Universitário Amparense Amparo SP 2007 Viviane Pereira de Oliveira VPN Virtual Private Network Projeto de Monografia apresentado ao Centro

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

Procedimento para configuração de rede sem fio: Windows 8 e 8.1

Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Para conectar-se a rede sem fio no Windows 8 e 8.1 siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja ativado.

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

Trabalho De Redes de Computadores PPP PPPoE X.25

Trabalho De Redes de Computadores PPP PPPoE X.25 Trabalho De Redes de Computadores PPP PPPoE X.25 3 de novembro de 2013 Otávio Thomas Daniel Nicolay Giovane Monari 1 O que é PPP e PPPoE? Protocolo Ponto a Ponto (PPP) e Protocolo Ponto a Ponto sobre Ethernet

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna 1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Como as redes privadas virtuais funcionam

Como as redes privadas virtuais funcionam Como as redes privadas virtuais funcionam Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Que faz um VPN? Analogia: Cada LAN é uma ilha Tecnologias de

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 . Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

INICIANDO A INSTALAÇÃO

INICIANDO A INSTALAÇÃO INICIANDO A INSTALAÇÃO Abra o leitor de CD do computador que será dedicado ao ÚnicoNET. Coloque o CD que acabamos de gravar com o NERO EXPRESS e reinicie o HARDWARE (CTRL+ALT+DEL), caso não consiga reiniciar

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais