Meios de Comunicação de Dados.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Meios de Comunicação de Dados."

Transcrição

1 Meios de Comunicação de Dados

2 VPN (Virtual Private Network)

3 VPN Possibilita conectar pessoas e sites em diferentes localizações através de uma infraestrutura pública, por exemplo, Internet. Reduz custos, pois não há necessidade de se contratar enlaces dedicados. É uma rede fisicamente pública, porém, virtualmente privada devido a mecanismos de criptografia que garantem: autenticação, confidencialidade e integridade dos dados trafegados.

4 Antes das VPNs

5 Com o uso de VPNs

6 Principais arquiteturas VPN de acesso remoto Frequentemente utilizadas por usuários que precisam de acesso a serviços disponibilizados pela a rede da empresa, mas estão geograficamente distante. Assim sendo, através de um software instalado em seu computador é possível estabelecer uma conexão com o concentrador ou servidor VPN da empresa. Garante segurança fim-a-fim

7 Principais arquiteturas VPN Intranet Geralmente utilizada para ligar escritórios (sites) com a matriz. Neste caso é fechado um túnel persistente entre concentradores ou servidores VPN que possibilitará que os usuários das redes envolvidas acessem os recursos disponibilizados. VPN Extranet Semelhante a VPN Intranet, porém, regras mais restritivas são definidas para limitar o acesso somente para o que for estritamente necessário.

8 Tunelamento A ideia consiste que um pacote dentro de um túnel não pode ser visualizado por outras partes da Internet. No entanto, isso é uma abstração, tendo em vista que o conteúdo do pacote pode ser capturado e visualizado, no entanto, não pode ser entendido, tendo em vista que foi criptografado antes do envio. O Tunelamento, consiste em criptografar e encapsular os dados criptografados dentro de um quadro ou pacote e enviar para o destino, a outra ponta realiza o processo inverso para obter os dados.

9 Encapsulamento e criptografia

10 Encapsulamento e criptografia

11 Principais protocolos GRE (Generic Routing Encapsulation) protocolo de encapsulamento de pacotes a fim encaminhar outros protocolos em uma rede IP. RFC 2784 PPTP (Point-to-Point Tunneling Protocol) é um método para implementar VPN. O controle é realizado através do TCP e o GRE encapsula os pacotes PPP. L2F (Layer 2 Forwarding) protocolo de tunelamento desenvolvido pela Cisco para estabelecer VPN.

12 Principais Protocolos L2TP Basicamente é a junção melhorada dos protocolos PPTP e L2F. RFC IPSEC (Internet Protocol Security) conjunto de protocolos para realizar comunicações segura sobre uma rede IP. Garante integridade do pacote, autentica o emissor e garante a confidencialidade com a utilização de criptografia. Principais protocolos: AH (Authentication Header), ESP (Encapsulation Security Payload) e IKE (Internet Key Exchange).

13 Vantagens Pode substituir enlaces dedicados Menor custo Não há necessidade de realizar alterações na rede Possui alta escalabilidade. É simples adicionar novas localidades Bom suporte para usuários que se encontram espalhados geograficamente

14 Desvantagens VPN não se aplica bem em situações onde o desempenho é vital. Pode existir incompatibilidade com protocolos de comunicação proprietários ou pouco usuais. Aplicações onde a maior parte do tráfego é isócrono, tais como, voz e vídeo podem funcionar de forma não adequada. Apesar da consideração acima, atualmente muitos jogos eletrônicos e videoconferências são realizados através de uma conexão VPN.

15 Elementos de uma conexão VPN Os principais elementos de uma conexão VPN são: Tunelamento - O tunelamento se dá pela forma como os dados trafegam pela conexão VPN. A ideia do túnel surge quando ao enviar os dados uma das extremidades da conexão, primeiro se criptografa e depois se encapsula o pacote original dentro de um novo pacote. Autenticação das Extremidades - Ao utilizar a autenticação das extremidades em uma conexão VPN garantimos que somente usuários validos estão participando da transmissão, através de protocolos de autenticação, que em sua maioria implementam algoritmos de hash como MD5. O que garante a integridade das mensagens. Transporte Subjacente - Devido ao protocolo TCP/IP ser a base da Internet, ele e amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo e muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede [Kolesnikov and Hatch 2002].

16 Topologias Existem três topologias no uso de VPN: Host-host: Comunicação entre dois microcomputadores separados fisicamente, podendo estar ou não em uma mesma rede. Host-gateway: Conexão de um microcomputador a uma rede fisicamente distante. Gateway-gateway: Conexão entre duas redes, onde os gateways de VPN estarão sempre conectados.

17 Protocolos Os protocolos da camada de enlace para a criação de uma VPN funcionam abaixo da camada de rede, o que permite a utilização de tais protocolos juntamente com os protocolos de camadas superiores como IP, IPX, entre outros. Isso permite o funcionamento de uma VPN baseada na camada dois, por diferentes redes, inclusive redes não-ip. Os protocolos mais comuns para a implementação de VPNs através da camada dois são utilizados em conjunto com o protocolo PPP (Point-to-Point Protocol) que desempenha serviços de criptografia e autenticação no tráfego de dados, como as fraquezas dos algoritmos utilizados pelo PPP são conhecidos, geralmente, os protocolos VPN utilizam protocolos adicionais para a maior segurança no tunelamento e criação da rede VPN. Tais protocolos serão analisados em seguida.

18 Protocolos Meios de Comunicação de Dados Point-to-Point Tunneling Protocol (PPTP) Desenvolvido por um fórum de empresas denominado PPTP Forum, tinha por objetivo facilitar o acesso de computadores remotos a uma rede privada através da Internet ou outra rede baseada em IP, sendo um dos primeiros protocolos de VPN que surgiram. Está incorporado no Windows a partir do NT 4.0 e em clientes do Windows 95 através de um patch. Agrega as funcionalidades do Point-to-Point Protocol (PPP) para que o acesso remoto faça um túnel até o destino. O PPTP encapsula pacotes PPP utilizando uma versão modificada do protocolo Generic Routing Encapsulation (GRE). Permitindo ao PPTP flexibilidade em lidar com outros tipos de protocolos como IPX, NetBEUI, etc. O protocolo se baseia nos mecanismos de autenticação do PPP, os protocolos CHAP(Challenge Handshake Authentication Protocol), MS-CHAP e o inseguro PAP(Password Authentication Protocol). Existem três elementos envolvidos em uma conexão PPTP. O cliente, o servidor de acesso à rede e o servidor PPP.

19 Protocolos Meios de Comunicação de Dados Point-to-Point Tunneling Protocol (PPTP)

20 Protocolos - Conexão PPTP A comunicação criada pelo PPTP envolve três processos, onde cada um exige que os anteriores sejam satisfeitos. O cliente PPTP utiliza o PPP para se conectar ao Internet service provider (ISP), por exemplo, utilizando uma linha telefônica. Nesta etapa o PPP é utilizado para estabelecer a conexão e criptografar os dados. Utilizando a conexão estabelecida pelo PPP cria-se uma conexão de controle desde o cliente até o servidor PPTP através da Internet. E nesta etapa que todos os parâmetros de configuração da conexão são definidos entre as extremidades do túnel. Esta conexão utiliza pacotes TCP e é chamada de Túnel PPTP. Os pacotes de dados são primeiro criptografados e encapsulados com um cabeçalho PPP. O quadro PPP resultante e então encapsulado com um cabeçalho GRE. Este quadro por fim e encapsulado com um cabeçalho IP que contém os endereços de origem e destino correspondentes as extremidades da conexão PPTP.

21 Protocolos - Conexão PPTP Esquema do Túnel PPTP Tunelamento PPTP Existem três desvantagens neste protocolo. O processo de negociação dos parâmetros de conexão e feito com criptografia muito fraca. As mensagens do canal de controle são transmitidas sem qualquer forma de autenticação ou proteção de integridade. Não existe autenticação no período de negociação dos parâmetros da conexão.

22 Protocolos - Layer Two Forwarding (L2F) Desenvolvido pela empresa CISCO, surgiu nos primeiros estágios da tecnologia VPN. O L2F, diferente do PPTP, possui tunelamento independente do IP, sendo capaz de trabalhar diretamente com outros meios como ATM e Frame Relay. O L2F sempre assume que a rede privada do cliente estará atrás de um gateway, podendo ser um roteador ou um firewall. O L2F utiliza o PPP para autenticação de usuários remotos mas também pode incluir suporte para autenticação via RADIUS. Existem dois níveis de autenticação de usuário: um no ISP antes de estabelecer o túnel e outro quando se estabelece a conexão com o gateway. Primeiro o usuário estabelece uma conexão PPP com o servidor de acesso à rede (NAS) do ISP, então o NAS estabelece um túnel L2F com o gateway. Finalmente o gateway autentica o nome do usuário e a senha e estabelece a conexão PPP. A autenticação e feita quando uma sessão VPN-L2F é estabelecida, o cliente, o NAS e o gateway da Internet usam um sistema triplo de autenticação via CHAP.

23 Protocolos - Layer Two Forwarding (L2F) Desenvolvido pela empresa CISCO, surgiu nos primeiros estágios da tecnologia VPN. O L2F, diferente do PPTP, possui tunelamento independente do IP, sendo capaz de trabalhar diretamente com outros meios como ATM e Frame Relay. O L2F sempre assume que a rede privada do cliente estará atrás de um gateway, podendo ser um roteador ou um firewall. O L2F utiliza o PPP para autenticação de usuários remotos mas também pode incluir suporte para autenticação via RADIUS. Existem dois níveis de autenticação de usuário: um no ISP antes de estabelecer o túnel e outro quando se estabelece a conexão com o gateway. Primeiro o usuário estabelece uma conexão PPP com o servidor de acesso à rede (NAS) do ISP, então o NAS estabelece um túnel L2F com o gateway. Finalmente o gateway autentica o nome do usuário e a senha e estabelece a conexão PPP.

24 Protocolos - Layer Two Forwarding (L2F) Esquema do tunelamento L2F para uma conexão VPN Não suportar a criptografia e não possuir uma padrão de tunelamento são as principais desvantagens do túnel L2F, já que não se tem um padrão de túneis o que pode dificulta a comunicação entre diferentes usuários de uma VPN e não suportando criptografia torna os dados na VPN vulneráveis.

25 Protocolos - Layer Two Tunneling Protocol (L2TP) Em uma tentativa de se criar um padrão para protocolos de tunelamento o IETF reuniu neste protocolo as melhores características dos dois protocolos existentes o PPTP e o L2F. Ele oferece a flexibilidade e a escalabilidade do IP com a privacidade do Frame Relay ou ATM, permitindo que os serviços de rede sejam enviados nas terminações dos túneis. O L2TP realiza o encapsulamento de pacotes PPP, podendo então fazer uso dos mecanismos de autenticação PPP. Também prove suporte para autenticação do Túnel, permitindo que as extremidades do túnel sejam autenticadas. Este protocolo foi desenvolvido para suportar dois modos de tunelamento: Voluntário - é iniciado pelo computador remoto, sendo mais flexível para usuários em trânsito que podem discar para qualquer provedor de acesso, como o provedor não participa da criação dos túneis, este pode percorrer vários servidores sem precisar de uma configuração explícita.

26 Protocolos - Layer Two Tunneling Protocol (L2TP) Compulsório - é criado automaticamente e iniciado pelo servidor de acesso à rede sob a conexão discada. Isto necessita que o servidor de acesso à rede seja pré-configurado para saber a terminação de cada túnel baseado nas informações de autenticação de usuário. O funcionamento se baseia em um concentrador de acessos L2TP localizado no ISP, troca mensagens PPP com o servidor de rede L2TP para criação dos túneis. O L2TP passa os pacotes através do túnel virtual entre as extremidades da conexão. Os quadros enviados pelo usuário são aceitos pelo ISP, encapsulados em pacotes L2TP e encaminhados pelo túnel. No gateway de destino os quadros L2TP são desencapsulados e os pacotes originais são processados para interface apropriada.

27 Protocolos - Layer Two Tunneling Protocol (L2TP) Devido ao uso do PPP para links dial-up, o L2TP inclui mecanismos de autenticação dentro do PPP, os protocolos PAP e CHAP. Outros sistemas de autenticação também podem ser utilizados como RADIUS. Porém, o L2TP não possui processos para gerenciamento de chaves criptográficas. Além do mais, é suscetível a ataques de DoS. Diante destes problemas, não e recomendado o uso em uma rede insegura como a Internet. Para poder usa-lo devemos combina-lo com outros protocolos que corrijam estas vulnerabilidades como o IPSec.

28 Protocolos - IP Security (IPSec) Em 1995 como uma resposta as carências de segurança existentes no protocolo IP o Grupo de Trabalho de Segurança IP do IEFT desenvolveu o IPSec, criando uma alternativa para a nova geração do IPv4, o IPv6. Este conjunto de protocolos fornece principalmente serviços de integridade, autenticação, controle de acesso e confidencialidade permitindo interoperabilidade com protocolos de camadas superiores como: TCP, UDP, ICMP etc. O IPSec pode trabalhar de dois modos diferentes: Modo Transporte E o modo nativo do IPSec. Nele, ha transmissão direta dos dados protegidos entre os hosts. Toda autenticação e cifragem são realizadas no payload. Utilizado em clientes que implementam o IPSec.

29 Protocolos - IP Security (IPSec) Modo Túnel É mais utilizado por gateways que manipulam trafego de hosts que não têm suporte ao IPSec. O pacote original e encapsulado em um novo pacote com a criptografia do IPSec incluindo o cabeçalho original, então e enviado para o outro gateway IPSec que desencapsula e o encaminha ao destinatário.

30 Protocolos - IP Security (IPSec) Security Association (SA) ou Associações de Segurança, são muito importantes dentro do IPSec, são elas que contem todas as informações que serão necessárias para configurar as conexões entre as entidades do IPSec. Elas são criadas durante o processo de negociação dos parâmetros da conexão, uma SA contem informações como algoritmo de criptografia, chaves secretas ou sequencias de números, funções hash, modo de funcionamento (túnel ou transporte), porta de comunicação e outros. Características do IPSec: 1) Authentication Header (AH): A utilização do protocolo AH previne ataques do tipo replay, spoofing e hijacking. Isso porque o protocolo faz uso de mecanismos de autenticação. A figura 7 descreve os campos do protocolo AH.

31 Protocolos - IP Security (IPSec) Campos do cabeçalho AH Para proteger um pacote o AH insere um cabeçalho dentro do pacote a ser protegido, utiliza um número sequencial, que e zerado a cada estabelecimento de uma nova associação segura e adiciona funções de hash ao AH.

32 Protocolos - IP Security (IPSec) 2) Encapsulation Security Payload (ESP): Além de fornecer as características do AH, este protocolo também oferece a confidencialidade. Ele adiciona um cabeçalho ESP logo apos o cabeçalho AH (caso este esteja sendo utilizado) e criptografa toda a parte correspondente aos dados payload com um algoritmo que foi negociado durante o estabelecimento da SA. Pacote ESP

33 Glossário RFC (Request For Comments) são um conjunto de documentos de referência junto da Comunidade Internet e que descrevem, especificam, ajudam a aplicação, estandardizam e debatem a maioria das normas, padrões, de tecnologias e protocolos ligados à Internet e às redes em geral. Payload - É a parte dos dados transmitidos, que é o objetivo fundamental da transmissão, excluindo as informações enviadas com ela (como cabeçalhos ou metadados, também conhecido como dados complementares, que podem conter, dentre outras informações, a identificação da fonte e do destino dos dados) apenas para facilitar a entrega.

34 Glossário O ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. O Frame Relay é uma tecnologia de comunicação de dados de alta velocidade que é usada em muitas redes ao redor do mundo para interligar aplicações do tipo LAN, SNA, Internet e Voz. Um ataque de replay é um formulário do ataque de rede em que uma transmissão de dados válida é repetida maliciosamente ou fraudulentamente ou atrasa. É uma tentativa de subverter a Segurança por alguém que grava comunicações legítimas e as repete a fim encarnar um usuário válido, e interromper ou causar o impacto negativo para conexões legítimas.

35 Glossário Um ataque spoofing envolve a falsificação do endereço de origem. É o ato de usar uma máquina para representar o papel de outra. Session hijacking (em português sequestro de sessão, algumas vezes também conhecido como sequestro de cookie) é a exploração de uma sessão de computador válida, às vezes também chamada de uma chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema de computador.

36 DÚVIDAS...

37

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

IMPLEMENTAÇÃO DE VPNS SEGURAS COM ÊNFASE NA QUALIDADE 1

IMPLEMENTAÇÃO DE VPNS SEGURAS COM ÊNFASE NA QUALIDADE 1 IMPLEMENTAÇÃO DE VPNS SEGURAS COM ÊNFASE NA QUALIDADE 1 Igor Cristiano Tibuski 2 Marcos Mikalovicz 3 Robson Hugo Henning 4 RESUMO A Internet vem crescendo consideravelmente desde sua criação em meados

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Glossário Visão geral do processo de VPDN Protocolos de túneis Configurando o VPDN Informações Relacionadas Introdução Uma

Leia mais

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3 L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

Protocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP)

Protocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP) Protocolo PPP 1 Protocolo PPP Substitui o protocolo SLIP Em Enlaces Seriais Conexões Síncronas e Assíncronas Controle da configuração de enlace Permite endereços IP dinâmicos Multiplexação de protocolos

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Instituto Superior de Engenharia de Lisboa. ADEETC Grupo de Redes de Comunicação. Segurança em Redes de Computadores. 3ª Ficha de avaliação Maio 2016

Instituto Superior de Engenharia de Lisboa. ADEETC Grupo de Redes de Comunicação. Segurança em Redes de Computadores. 3ª Ficha de avaliação Maio 2016 Instituto Superior de Engenharia de Lisboa ADEETC Grupo de Redes de Comunicação Segurança em Redes de Computadores 3ª Ficha de avaliação Maio 2016 A resposta às fichas deve ser individual. Se a copiar

Leia mais

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos

Leia mais

Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas

Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Maicon de Vargas Pereira 1, Carlos Vinicius Rasch Alves 1 1 Redes de Computadores Faculdade de Tecnologia SENAC Pelotas (FATEC)

Leia mais

VIRTUAL PRIVATE NETWORKS (VPN) Comunicação de Dados Maio/2013

VIRTUAL PRIVATE NETWORKS (VPN) Comunicação de Dados Maio/2013 VIRTUAL PRIVATE NETWORKS (VPN) Comunicação de Dados Maio/2013 Ligação Tradicional [Gartner Consulting] VPN - O que são? Ø Virtual Private Network Tipo de rede privada que usa a rede pública, como a internet,

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Administração de Redes I (LI) Ano, Semestre: 2, 1

Administração de Redes I (LI) Ano, Semestre: 2, 1 Administração de Redes I (LI) Ano, Semestre: 2, 1 Pedro M. M. Marques pedromarques.eng@gmail.com 1 OBJECTIVOS Estudar mecanismos de conectividade no acesso à Internet e no acesso remoto; Estudar estratégias

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7 Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Acesso Remoto Meios de Comunicação de Dados Introdução A necessidade da troca de informações sigilosas de forma segura e com baixos custos tornou-se um

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Camada de Rede. Redes de Computadores. Motivação para interconexão. Motivação para interconexão (DCC023) Antonio Alfredo Ferreira Loureiro

Camada de Rede. Redes de Computadores. Motivação para interconexão. Motivação para interconexão (DCC023) Antonio Alfredo Ferreira Loureiro Redes de Computadores (DCC023) Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais Motivação para interconexão Diferentes tecnologias

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Conceito de Serviço Universal. Conceito de Serviço Universal. Arquitetura de uma internet. Hardware básico de uma internet. Serviço universal:

Conceito de Serviço Universal. Conceito de Serviço Universal. Arquitetura de uma internet. Hardware básico de uma internet. Serviço universal: Redes de Computadores Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Camada de Rede Departamento de Ciência da Computação Universidade Federal de Minas Gerais Motivação para interconexão Motivação

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella Lista de Exercícios 1 1. Diga com suas palavras o que vem a ser uma rede

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Roteamento Prof. Pedro Filho

Roteamento Prof. Pedro Filho Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

O que é VPN? 1. Definições:

O que é VPN? 1. Definições: O que é VPN? 1. Definições: VPNs (Virtual Private Networks) são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se a

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos OSPF Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode Você

Leia mais

IMEI MONTAGEM E MANIPULAÇÃO DE REDES DE DADOS - REDES DE COMPUTADORES. Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

IMEI MONTAGEM E MANIPULAÇÃO DE REDES DE DADOS - REDES DE COMPUTADORES. Curso Profissional de Técnico de Gestão de Equipamentos Informáticos IMEI MONTAGEM E MANIPULAÇÃO DE REDES DE DADOS - REDES DE COMPUTADORES Curso Profissional de Técnico de Gestão de Equipamentos Arquitetura da Internet A Internet é constituída por uma enorme quantidade

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Sub-Redes. Alberto Felipe Friderichs Barros

Sub-Redes. Alberto Felipe Friderichs Barros Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0

Leia mais

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Este documento requer uma compreensão do ARP e de ambientes Ethernet. Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN.

Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN. Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1 Tecnologias WAN (Dezembro 2009) Autor: José Afonso Esteves Janeiro Resumo- Este relatório

Leia mais

Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP

Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP Luis Godinho Junior 1, Madianita Bogo 1 1 Sistemas de Informação - Centro Universitário Luterano de Palmas (CEULP/ULBRA)

Leia mais

CCNA 1 Conceitos de Rede. Kraemer

CCNA 1 Conceitos de Rede. Kraemer CCNA 1 Conceitos de Rede Conceitos de Rede Breve história das redes de dados Dispositivos de rede Topologias Protocolos de rede Redes locais Redes de longa distância Redes metropolitanas Redes de área

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Fundamentos de Rede. Aula 2 - Modelo OSI

Fundamentos de Rede. Aula 2 - Modelo OSI Fundamentos de Rede Aula 2 - Modelo OSI Protocolo e Arquitetura de Protocolos Problema Permitir a comunicação entre entidades de diferentes sistemas Solução Criar convenções de quando e como se comunicar

Leia mais

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES Pontifícia Universidade Católica de Campinas Faculdade de Engenharia

Leia mais

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour Redes Virtuais Privadas VPN Edgard Jamhour Tipos de VPN rede Insegura ENTRE DUAS MÁQUINAS rede Insegura ENTRE UMA MÁQUINA E UMA REDE (VPN DE ACESSO) rede Insegura ENTRE DUAS REDES (INTRANET OU EXTRANET

Leia mais

Aula 2 Topologias de rede

Aula 2 Topologias de rede Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel

Leia mais

Planificação Anual da disciplina de Comunicação de dados 12º 1PE

Planificação Anual da disciplina de Comunicação de dados 12º 1PE Conteúdos 1.Conceitos básicos 1.1. Rede de Comunicação 1.2. Redes de dados 1.3. Transmissão de Dados 1.4. A Informação 2.Redes de dados 2.1. Importância 2.2. Áreas de Aplicação 2.2.1.Perspectiva de evolução

Leia mais

Roteamento IPv4 básico com OSPF. Por Patrick Brandão TMSoft

Roteamento IPv4 básico com OSPF. Por Patrick Brandão TMSoft Roteamento IPv4 básico com OSPF Por Patrick Brandão TMSoft www.tmsoft.com.br Pré-requisitos Conhecimento técnico de IPv4 Laboratório com roteadores OSPF Cisco MyAuth3 Mikrotik RouterOs Conceitos básicos

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com TOPOLOGIA DE REDES Topologia de Redes A topologia de rede descreve como é o layout de uma rede de computadores, através da qual há o tráfego de informações, e também

Leia mais

Como as redes privadas virtuais funcionam

Como as redes privadas virtuais funcionam Como as redes privadas virtuais funcionam Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Que faz um VPN? Analogia: Cada LAN é uma ilha Tecnologias de

Leia mais

Protocolos e Arquiteturas de Redes. Thiago Leite

Protocolos e Arquiteturas de Redes. Thiago Leite Protocolos e Arquiteturas de Thiago Leite As redes são organizadas em camadas Forma de reduzir a complexidade Um conjunto de camadas forma uma pilha A função de cada camada da

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Como as Virtual Private Networks Funcionam

Como as Virtual Private Networks Funcionam Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd

Leia mais

MANUAL DO USUÁRIO - APP MONIVOX ROIP

MANUAL DO USUÁRIO - APP MONIVOX ROIP 1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Gerenciamento de Redes Linux. Linux configuração de rede

Gerenciamento de Redes Linux. Linux configuração de rede Gerenciamento de Redes Linux Linux configuração de rede As interfaces de rede no GNU/Linux estão localizadas no diretório /dev e a maioria é criada dinamicamente pelos softwares quando são requisitadas.

Leia mais

Viviane Pereira de Oliveira. VPN - Virtual Private Network

Viviane Pereira de Oliveira. VPN - Virtual Private Network Viviane Pereira de Oliveira VPN - Virtual Private Network Centro Universitário Amparense Amparo SP 2007 Viviane Pereira de Oliveira VPN Virtual Private Network Projeto de Monografia apresentado ao Centro

Leia mais

Comunicação de Dados. Arquitecturas

Comunicação de Dados. Arquitecturas Comunicação de Dados Arquitecturas Arquitecturas de Comunicação Definem interacções entre equipamentos e/ou módulos de programas. Podem ser: Arquitecturas abertas Arquitecturas proprietárias Os principais

Leia mais

HOW TO Configuração de PPTP em Macbook, ipad e iphone

HOW TO Configuração de PPTP em Macbook, ipad e iphone Introdução HOW TO Página: 1 de 7 O Point to Point Tunneling Protocol (PPTP) é um método utilizado para se utilizar redes privadas virtuais. A tecnologia utiliza um canal de controle sobre TCP e um túnel

Leia mais

17/03/2011. Nesta topologia, cada dispositivo possui um link ponto-a-ponto com todos os outros dispositivos da rede.

17/03/2011. Nesta topologia, cada dispositivo possui um link ponto-a-ponto com todos os outros dispositivos da rede. A Topologia de uma rede é a representação geométrica dos relacionamentos de todos os links e dispositivos de uma rede. Existem quatro tipos básicos de topologias possíveis: Árvore, Barramento, Estrela

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

IPv6 Um novo, não tão novo, protocolo de Internet

IPv6 Um novo, não tão novo, protocolo de Internet Um novo, não tão novo, protocolo de Internet IP Protocolo IP 2 IP Esgotamento dos endereços IP A Internet não foi projetada para ser a grande rede que é hoje: Idealizada para interligar os centros de pesquisa

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Redes sem Fio: - Com infraestrutura - Sem infraestrutura ou AD-HOC Introdução As redes de computadores vieram para revolucionar a forma como nos comunicamos

Leia mais

Sabe o que é port forwarding e qual a sua utilização?

Sabe o que é port forwarding e qual a sua utilização? Sabe o que é port forwarding e qual a sua utilização? Date : 14 de Julho de 2017 Alguma vez ouviu falar sobre port forwarding ou encaminhamento baseado em portos lógicos, aplicado em configurações para

Leia mais

Rede de Computadores Modelo OSI

Rede de Computadores Modelo OSI Rede de Computadores Modelo OSI Protocolos TCP/IP Protocolos TCP X UDP CUIDADO! HTTPS IPv4 e IPv6 IPv4 IPv6 Protocolos de Email SMTP (Simple Mail Transfer Protocol) POP3 (POST OFFICE PROTOCOL

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Redes de Computadores. Classificações

Redes de Computadores. Classificações Tipos de Servidores As redes cliente/servidor se baseiam em servidores especializados em uma determinada tarefa. Como comentamos, o servidor não é necessáriamente um microcomputador; pode ser um aparelho

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group PPP - Point to Point Protocol Os acessos à Internet têm

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais