EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

Tamanho: px
Começar a partir da página:

Download "EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN"

Transcrição

1 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006

2 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado como requisito parcial da disciplina Estágio Supervisionado do Curso de Sistemas de Informação, supervisionado pelo Prof. Ricardo Marx. PALMAS 2006

3 ii SUMÁRIO 1 INTRODUÇÃO ARQUITETURA DO TRABALHO PREPARAÇÃO DO AMBIENTE PARA TESTES CONFIGURAÇÃO DA VPN TRE-TO CONFIGURAÇÃO DA VPN ZONA CONFIGURAÇÃO DA VPN ZONA NO AMBIENTE WINDOWS XP CONFIGURAÇÃO DA FERRAMENTA OPENVPN-CONTROL RESULTADOS E DISCUSSÕES TESTES DE COMUNICAÇÃO DAS VPNS TESTE DE GERENCIAMENTO DA VPN UTILIZANDO A FERRAMENTA OPENVPN-CONTROL CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS...30

4 iii LISTA DE FIGURAS Figura 1: Rede TRE-TO e Zona Eleitoral com VPN... 6 Figura 2: Cenário utilizado na configuração da VPN TRE-TO e ZONA... 8 Figura 3 : Descompactação, configuração, e instalação da biblioteca LZO... 9 Figura 4: Descompactação, configuração, e instalação da ferramenta OpenVPN Figura 5: Descompactação, configuração, e instalação da ferramenta OpenSSL Figura 6: Criação dos diretórios e dos arquivos dentro do diretório certificados_tre Figura 7: Arquivo de configuração da ferramenta OpenSSL (VIEIRA FILHO, 2006) Figura 8: Definir o tamanho da chave Figura 9: Arquivo de configuração da VPN TRE-TO Figura 10: Arquivo de configuração da VPN ZONA Figura 11: Instalação da ferramenta OpenVPN no Windows XP Figura 12: Resumo das opções selecionadas Figura 13: Drive de rede criado após a instalação da ferramenta OpenVPN Figura 14: Diretório de configuração da ferramenta OpenVPN no Windows XP Figura 15: Arquivo de Configuração da VPN ZONA no Windows XP Figura 16: Opção para Executar a VPN ZONA no Windows XP Figura 17: Comando IPCONFIG no Windows XP Figura 18: Execução da ferramenta OpenVPN-Control Figura 19: Comando ping da TRE-TO para a ZONA VPN Figura 20: Comando ping da ZONA para a VPN TRE-TO Figura 21: Comando ping da VPN TRE-TO para a ZONA Figura 22: Comando ping da ZONA para a VPN TRE-TO no Windows XP Figura 23: Configuração da ferramenta OpenVPN-Control Figura 24: Execução da ferramenta OpenVPN-Control Figura 25: Configuração da ferramenta OpenVPN-Control com SSH Figura 26: Tela de login da ferramenta OpenVPN-Control e erro de conexão Figura 27: Iniciando o telnet sobre o IP e porta da VPN TRE-TO Figura 28: Comando disponibilizado pelo telnet na VPN TRE-TO Figura 29: Comando status sobre telnet na VPN TRE-TO Figura 30: Comando version sobre telnet na VPN TRE-TO... 28

5 4 1 INTRODUÇÃO O acesso à internet pelas zonas eleitorais através da rede da Justiça Eleitoral é vedado pelo Tribunal Superior Eleitoral através do art. 6º da Resolução nº /2001. Além disso, a atual infra-estrutura de comunicação não permite um acesso adequado a este recurso, devido a amarrações técnicas realizadas pelo TSE que inibem o acesso por determinadas portas, permitindo apenas a comunicação à rede interna. O Tribunal Regional Eleitoral do Tocantins, contudo, possui um projeto de implantação de acesso à Internet nas zonas eleitorais do Estado por meio de serviço de banda larga (ADSL), de forma totalmente autônoma da Justiça Eleitoral. Devido à característica de rede aberta no acesso banda larga, alguns cuidados relativos à segurança devem ser tomados com intuito de se prevenir contra problemas de segurança nas zonas eleitorais. Partindo desse pressuposto, este trabalho propõe a utilização de uma rede VPN (Rede Virtual Privada) para que se realize a integração do ambiente da Justiça Eleitoral através da conexão ADSL. O presente trabalho tem como escopo apresentar a construção de uma VPN utilizando a ferramenta OpenVPN, interligando dois pontos de redes distintos, quais sejam, TRE-TO e Zonas Eleitorais, com segurança, constituindo uma rede única e garantindo uma solução segura à integração do ambiente da Justiça Eleitoral. A VPN configurada nesse trabalho utilizou os sistemas operacionais Linux Fedora Core 4 e o Windows XP. Este trabalho está organizado da seguinte forma: a seção de Arquitetura do Trabalho apresenta as características da configuração da VPN no ambiente da Justiça Eleitoral; a seção de Preparação do Ambiente para Testes apresenta o cenário utilizado na configuração da VPN neste trabalho, alem do passo a passo para a configuração da ferramenta OpenVPN nos sistemas operacionais acima citados, bem como

6 5 o passo a passo da configuração da ferramenta OpenVPN-Control no Linux. Ainda através desta seção serão demonstrados os procedimentos necessários a instalação e configuração da ferramenta OpenSSL, que servirá neste trabalho para fornecer os certificados digitais necessários a autenticação das partes envolvidas nas conexões VPNs (TRE-TO, ZONA Eleitoral); na seção de Resultados e Discussões serão apresentados os resultados dos testes de comunicação entre as VPNs criadas neste trabalho, bem como os testes de gerenciamento da VPN realizado através da ferramenta OpenVPN-Control; na seção de Considerações Finais serão apresentadas as conclusões referentes ao desenvolvimento desse trabalho.

7 6 2 ARQUITETURA DO TRABALHO A arquitetura deste trabalho se baseia na implantação futura do serviço de ADSL tanto na sede do Tribunal Regional Eleitoral do Tocantins (TRE-TO) quanto nas Zonas Eleitorais. Pelo fato do acesso ADSL ainda não estar implantado no âmbito da Justiça Eleitoral até a presente data, realizou-se a configuração da rede VPN em um ambiente de testes dentro da rede local do TRE-TO, simulando como seria na prática o ambiente real TRE-TO e ZONA Eleitoral, como pode-se observado através da figura 1. Figura 1: Rede TRE-TO e Zona Eleitoral com VPN

8 7 Através da figura 1 pode-se observar como seria a configuração da VPN entre o TRE- TO e a Zona Eleitoral. Na VPN TRE-TO há ligação com a rede local do TRE-TO, possibilitando que máquinas internas tenham acesso remoto a máquina da Zona Eleitoral onde será implantado o serviço ADSL. Deve-se registrar que na zona eleitoral ao primeiro momento não haverá ligação às demais máquinas oriundas da rede local da Zona Eleitoral por motivos de amarrações institucionais, pois todo o âmbito da Justiça Eleitoral no tocante à rede computacional é regimentado através de legislação institucional.

9 8 3 PREPARAÇÃO DO AMBIENTE PARA TESTES Este trabalho foi realizado em duas máquinas oriundas da rede local do Tribunal Regional Eleitoral do Tocantins (TRE-TO). Dessa forma, foi determinada uma máquina como sendo a VPN TRE-TO que possui o sistema operacional Linux instalado e outra máquina como VPN ZONA que, por sua vez, possui os sistemas Linux e Windows XP. A utilização dos sistemas operacionais Linux e Windows XP na máquina determinada como VPN ZONA se fez necessária, pois este trabalho apresentará a configuração da rede VPN da seguinte forma: VPN TRE-TO configurada em ambiente Linux ligando a VPN ZONA configurada em ambiente Linux e Windows XP. A figura 2 mostra o cenário utilizado para a construção da rede VPN neste trabalho. Figura 2: Cenário utilizado na configuração da VPN TRE-TO e ZONA

10 9 A figura 2 ilustra o cenário utilizado na construção das redes VPNs. Por medida de segurança, o cenário não apresenta as especificações referentes ao elo entre a rede local do TRE-TO com a rede do TSE. Contudo, ambas as máquinas possuem acesso à Internet, fato primordial à criação das VPNs. Definiu-se, neste trabalho, a máquina TRE-TO com o IP: virtual: e a ZONA com o Configuração da VPN TRE-TO O cenário que será apresentado abaixo descreverá os passos necessários para a configuração da VPN TRE-TO utilizando a ferramenta OpenVPN no sistema operacional Linux Fedora Core 4: 1º passo: instalar a biblioteca LZO, que é responsável por comprimir as informações que trafegarão na rede, com a finalidade de melhorar o fluxo destas. A biblioteca LZO pode ser encontrada através da url: <http://www.oberhumer.com/opensource/lzo/>. Após a realização do download, os comandos ilustrados na figura 3 foram realizados respectivamente. Figura 3 : Descompactação, configuração, e instalação da biblioteca LZO. Na linha 1 da figura 3 é realizada a descompactação do pacote da biblioteca LZO, gerando um diretório contendo os códigos-fontes a serem configurados. Na linha 3 tem-se o método utilizado para obter o acesso ao diretório onde estão localizados os códigosfontes da biblioteca. Na linha 3 os códigos-fontes foram configurados. Ao término do processo de configuração é realizada a compilação e a instalação dos códigos-fontes, como apresentado nas linhas 4 e 5 respectivamente. 2º passo: Instalação da ferramenta OpenVPN, que pode ser encontrada através da url: <http://openvpn.net/download.html>. Após a realização do download, os

11 10 seguintes comandos foram realizados respectivamente. A figura 4 ilustra os comandos utilizados na instalação da ferramenta OpenVPN: Figura 4: Descompactação, configuração, e instalação da ferramenta OpenVPN. Na linha 1 da figura 4 é realizada a descompactação do pacote da ferramenta OpenVPN, gerando um diretório contendo os códigos-fontes a serem configurados. Na linha 2 é ilustrado o método utilizado para se ter acesso ao diretório onde estão localizados os códigos-fontes da ferramenta. Na linha 3 o comando apresentado configura os códigosfontes que são compilados e instalados como pode-se observar nas linhas 4 e 5, respectivamente. 3º passo: Criação da Autoridade Certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO) e dos certificados das VPN TRE-TO e ZONA. A ferramenta OpenSSL será a responsável pela geração dos certificados digitais utilizados neste trabalho, como forma de fornecer o serviço de autenticação entre as partes da rede VPN (TRE-TO, ZONA). Para a realização deste passo foi necessário inicialmente instalar a ferramenta OpenSSL que pode ser encontrada através da url: <http://www.openssl.org/source/>. A versão utilizada foi a ferramenta OpenSSL 0.9.8c. Após o download da mencionada ferramenta, os seguintes comandos foram realizados respectivamente. A figura 5 ilustra os comandos utilizados na instalação da ferramenta OpenSSL: Figura 5: Descompactação, configuração, e instalação da ferramenta OpenSSL.

12 11 Na linha 1 da figura 5 é realizada a descompactação do pacote da ferramenta OpenSSL, gerando, por conseguinte, um diretório contendo os códigos-fontes a serem configurados. Na linha 2 tem-se o método utilizado para obter o acesso ao diretório onde estão localizados os códigos-fontes. Na linha 3 os códigos-fontes foram configurados. Ao término do processo de configuração é realizada a compilação e a instalação dos códigosfontes, como apresentado nas linhas 4 e 5, respectivamente. Após a instalação, será necessário criar um diretório para guardar os certificados que serão gerados. Neste trabalho o diretório foi criado no /root e nomeado como certificados_tre. No entanto o nome dado a este diretório, bem como sua localização, poderia ocorrer em qualquer outro diretório do Linux. O comando abaixo apresenta o método utilizado neste trabalho para criar o diretório no Linux. o mkdir certificados_tre Após a criação do diretório, será necessário criar, dentro deste, os diretórios private e newcerts, além de dois arquivos: o index.txt e o serial, sendo que o arquivo index.txt ficará sem informações, enquanto que o arquivo serial deverá assumir o valor 01. A figura 6 ilustra os comandos utilizados para a criação dos diretórios e dos arquivos em questão. Figura 6: Criação dos diretórios e dos arquivos dentro do diretório certificados_tre. As linhas 1 e 2 da figura 6 ilustram, respectivamente, os comandos utilizados para a criação dos diretórios private e newcerts. Na linha 3 é apresentado o comando responsável pela criação do arquivo index.txt. Na linha 4 pode-se observar o comando necessário para a criação do arquivo serial com o valor 01. Após a realização da tarefa anterior, será necessário localizar o arquivo de configuração da ferramenta OpenSSL (geralmente este se localiza no diretório /usr/share/ssl/openssl.conf). Dentro deste arquivo, conforme mostra a figura 7 será necessário alterar as seguintes linhas do arquivo de configuração:

13 12 Figura 7: Arquivo de configuração da ferramenta OpenSSL (VIEIRA FILHO, 2006) A linha 2 da figura 7 ilustra o local que deverá receber o endereço do diretório criado para guardar os certificados gerados. Na linha 7 deve-se informar o nome do certificado da CA que será gerado, neste caso tre-to-ca.crt. Na linha 10, substitui-se a informação existente pela chave privada da CA tre-to-ca.key. As demais linhas do arquivo não devem ser alteradas, conforme ilustrado através da figura 7. Ainda através do arquivo de configuração da ferramenta OpenSSL, será necessário determinar o tamanho da chave que será utilizada na geração dos certificados, se 1024 bits ou 2048 bits. Para o presente trabalho, foi definido 1024 bits, conforme figura 8: Figura 8: Definir o tamanho da chave Após instalação e configuração da ferramenta OpenSSL, a ferramenta já estará apta para gerar a Autoridade Certificadora do Tribunal Regional Eleitoral do Tocantins (TRE- TO). 4º passo: Criar o certificado digital da Autoridade Certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO) através do comando: o openssl req nodes new x509 keyout tre-to-ca.key out tre-to-ca.crt days º passo: Criar o parâmetro dhparam, que é responsável pela troca de chaves durante a execução da VPN. Comando utilizado para gerar o parâmetro dhparam: o openssl dhparam out trocachave.pem º passo: realizar o pedido do certificado da VPN TRE-TO através do comando: o openssl req nodes news keyout tre-to.key out tre-to.csr

14 13 7º passo: realizar o pedido de assinatura junto a Autoridade Certificadora do TRE- TO do certificado da VPN TRE-TO através do comando: o openssl ca out tre-to.crt in tre-to.csr 8º passo: realizar o pedido do certificado da VPN ZONA através do comando: o openssl req nodes news keyout zona.key out zona.csr 9º passo: realizar o pedido de assinatura junto a Autoridade Certificadora do TRE- TO do certificado da VPN ZONA através do comando: o openssl ca out zona.crt in zona.csr 10º passo: verificar se os certificados foram criados. Para isto, será necessário acessar o diretório /root/certificados_tre e verificar se os arquivos foram criados dentro deste diretório: tre-to.key; tre-to.csr, tre-to.crt, zona.key, zona.csr e o zona.crt além dos arquivos trocachave.pem, tre-to-ca.key e o tre-to-ca.crt. Caso estes arquivos estejam realmente no diretório citado, os certificados foram criados com sucesso. Caso os arquivos não apareçam, é necessário verificar do passo 3º ao passo 9º, pois os certificados não foram gerados. 11º passo: Após a finalização dos passos de criação da Autoridade Certificadora do TRE-TO e dos certificados das VPN TRE-TO e ZONA, criou-se o diretório de configuração da ferramenta OpenVPN dentro do /etc, através do comando: o mkdir /etc/openvpn 12º passo: Copiar os arquivos: tre-to.crt, tre-to.key, tre-to-ca.crt e o trocachave.pem que se encontram no diretório /root/certificados_tre para o diretório /etc/openvpn da máquina em que será configurado a VPN TRE-TO. 13º passo: Criar o arquivo de configuração da VPN TRE-TO através do comando: o # touch /etc/openvpn/tre-to.conf O conteúdo do arquivo de configuração da VPN TRE-TO deverá conter as seguintes informações como se pode observar através da figura 9:

15 14 Figura 9: Arquivo de configuração da VPN TRE-TO Na linha 1 da figura 9 é definida a interface que a VPN irá utilizar. Neste caso a interface utilizada é a tun, que indica que a interface é relativa a túneis roteáveis. Na linha 2 o comando utilizado cria a rede virtual, definindo o IP virtual para VPN TRE- TO e a ZONA com Na linha 3 pode-se observar o caminho do diretório onde estão todas as informações de configuração da VPN TRE-TO. Já na linha 4 da figura 9 é informado o parâmetro que determina a VPN TRE-TO como sendo a servidora da rede VPN. Na linha 5 é definido o parâmetro Diffie-Hellman utilizado apenas na VPN TRE-TO, que é responsável pela troca de chaves entre a TRE-TO e a ZONA VPN. Na linha 6 pode-se observar o parâmetro que recebe o certificado da autoridade certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO). Nas linhas 7 e 8 são informados os parâmetros que recebem o certificado e a chave privada da VPN TRE-TO. Nas linhas 9 e 10 são apresentados os parâmetros que habilita o usuário e o grupo do daemon 1 do sistema operacional que será responsável pela execução da VPN. Na linha 11 da figura 9 pode-se observar o parâmetro utilizado para definir a biblioteca LZO para realizar a compactação das informações trafegadas, com intuito de melhorar a taxa de transferência das informações. Na linha 12 é informada a porta da camada de transporte que a VPN irá utilizar em sua execução. Na linha 13 pode-se observar a utilização do comando ping que gera tráfego a cada 15 segundos na VPN, sendo este comando opcional. E, por fim, na linha 14, é informado o parâmetro utilizado a fim de definir os níveis de logs da VPN em funcionamento, caso haja algum problema com a VPN 1 Daemon: Programa permanentemente ativo em um sistema ligado na rede que aguarda instruções externas para disparar ações específicas (VASQUES et al, 2002, p. 42).

16 15 a análise destes logs poderá ajudar a identificar o problema. O parâmetro 3 define o nível como médio indicado como padrão. 14º passo: Após a finalização do passo anterior, a VPN TRE-TO poderá ser executada através do comando abaixo: o openvpn config /etc/openvpn/tre-to.conf 3.2 Configuração da VPN ZONA Nesta seção serão apresentados os passos necessários para a configuração da VPN ZONA utilizando a ferramenta OpenVPN no sistema operacional Linux Fedora Core 4: Os passos 1 e 2 são análogos à seção º passo: Criar um diretório onde será realizada a configuração da ferramenta OpenVPN dentro do /etc, através do comando: o mkdir /etc/openvpn 4º passo: Copiar os arquivos: zona.crt, zona.key, tre-to-ca.crt e o trocachave.pem que se encontram no diretório /root/certificados_tre da máquina VPN TRE-TO para o diretório /etc/openvpn da máquina em que será configurada a VPN ZONA. Obs. É muito importante utilizar uma forma segura para transportar estes arquivos, pois toda a segurança da VPN está nestes dados. 5º passo: Criar o arquivo de configuração da VPN ZONA através do comando abaixo dentro do diretório de configuração da VPN /ect/openvpn: o # touch /etc/openvpn/zona.conf O conteúdo do arquivo de configuração da VPN ZONA deverá conter as seguintes informações como pode-se observar através da figura 10.

17 16 Figura 10: Arquivo de configuração da VPN ZONA Na linha 2 da figura 10 o comando informado cria a rede virtual, definindo o IP virtual para a VPN ZONA e a TRE-TO com o Na linha 4 pode-se observar o parâmetro utilizado que determina a ZONA como sendo a cliente rede VPN. Já na linha 5 da figura 10 pode-se observar o parâmetro utilizado de onde a ZONA estabelecerá a conexão junto a VPN TRE-TO, utilizando-se do IP de onde foi configurada a VPN TRE-TO, neste caso é o Nas linhas 7 e 8 são informados os parâmetros que recebem o certificado e a chave privada da VPN ZONA. As demais linhas da figura 10 são análogas às da figura 9. 6º passo: Após a finalização do passo anterior, a VPN ZONA poderá ser executada através do comando abaixo: o openvpn config /etc/openvpn/zona.conf 3.3 Configuração da VPN ZONA no ambiente Windows XP. Nesta seção serão apresentados os passos necessários para a configuração da VPN ZONA utilizando a ferramenta OpenVPN no sistema operacional Windows XP: 1º passo: Fazer o download do arquivo executável da ferramenta OpenVPN openvpn install.exe, o qual pode ser encontrado através da url <http://openvpn.net/download.html>. Para realizar esta tarefa é necessário executar

18 17 o arquivo de instalação da ferramenta OpenVPN, nos moldes da exposição da figura 11: Figura 11: Instalação da ferramenta OpenVPN no Windows XP 2º passo: selecionar o botão Next até que seja finalizada a instalação. Imprescindível, todavia, observar se as opções de instalação dos componentes da ferramenta estão todas marcadas, conforme a ilustração através da figura 12: Figura 12: Resumo das opções selecionadas

19 18 3º passo: para se ter certeza de que a ferramenta foi instalada corretamente, um novo drive de rede poderá ser visualizado. Para tanto, será necessário verificar as conexões de redes locais no sistema operacional Windows, conforme ilustra a figura 13: Figura 13: Drive de rede criado após a instalação da ferramenta OpenVPN 4º passo: Copiar os arquivos: zona.crt, zona.key, tre-to-ca.crt e o trocachave.pem que se encontram no diretório /root/certificados_tre da máquina TRE-TO para o diretório C:\Arquivos de programas\openvpn\config, criado através da instalação da ferramenta OpenVPN no Windows XP, como pode-se observar através da figura 14: Figura 14: Diretório de configuração da ferramenta OpenVPN no Windows XP

20 19 5º passo: Depois de copiar os arquivos, será necessário criar o arquivo de configuração da VPN ZONA dentro do diretório C:\Arquivos de programas\openvpn\config. Este arquivo deverá possuir a extensão.ovpn zona.ovpn. O arquivo de configuração da VPN ZONA deverá conter as seguintes informações, conforme ilustrado através da figura 15: Figura 15: Arquivo de Configuração da VPN ZONA no Windows XP Através da figura 15, algumas diferenças são percebidas em relação ao arquivo de configuração da VPN ZONA em ambiente Linux ilustrado através da figura 10. A não necessidade de se utilizar o usuário e o grupo nobody oriundos do daemon do Linux, além de não necessitar de informar a localização do diretório de configuração da VPN ZONA em ambiente Windows XP. As demais características do arquivo de configuração da VPN ZONA no Windows XP são análogas às do arquivo de configuração da ZONA em Linux. 6º passo: Depois de finalizada a configuração da VPN ZONA no Windows XP, a mesma poderá ser executada através do clique do botão direito do mouse no arquivo de configuração zona.ovpn. Após, será necessário selecionar a opção Start OpenVPN on this config file, conforme ilustrado na figura 16:

21 20 Figura 16: Opção para Executar a VPN ZONA no Windows XP 7º passo: Utilizar o comando IPCONFIG, que apresentará após a execução da VPN que duas interfaces de redes estão levantadas: a rede local através do IP e a rede privada criada através do IP virtual A figura 17 ilustra a utilização deste comando: Figura 17: Comando IPCONFIG no Windows XP A figura 17 ilustra a utilização do comando IPCONFIG no Windows, o qual retorna tanto as especificações da rede local como as da rede virtual. 3.4 Configuração da Ferramenta OpenVPN-Control. Esta seção apresentará os passos utilizados para a configuração da ferramenta OpenVPN-Control para o gerenciamento das conexões VPNs.

22 21 1º passo: para a realização desta tarefa, inicialmente será necessário realizar a instalação da ferramenta OpenVPN-Control. O pacote desta ferramenta poderá ser encontrado através da url <http://sourceforge.net/project/showfiles.php?group_id=152302>. 2º passo: Depois de realizado o download do pacote da OpenVPN-Control será necessário descompactar o pacote da ferramenta através do comando: o # tar xzvf OpenVPN-Control_1.02_linux_compiled.tgz. Após a descompactação é gerado um diretório contendo os arquivos relacionados ao funcionamento da ferramenta OpenVPN-Control; 3º passo: executar a ferramenta. Para realizar este passo será necessário utilizar o comando abaixo dentro do diretório que foi gerado no processo de descompactação da ferramenta: o #./OpenVPN-Control Figura 18: Execução da ferramenta OpenVPN-Control

23 22 4 RESULTADOS E DISCUSSÕES Esta seção apresenta os resultados obtidos através de testes de comunicação realizados nas conexões VPNs obtidas neste trabalho, bem como os testes referentes ao gerenciamento das VPNs utilizando a ferramenta OpenVPN-Control. 4.1 Testes de comunicação das VPNs. Teste de comunicação entre a VPN TRE-TO e a ZONA configurada no sistema Operacional Linux: # ping ping da VPN TRE-TO para a ZONA. Figura 19: Comando ping da TRE-TO para a ZONA VPN # ping ping da VPN ZONA para a TRE-TO.

24 23 Figura 20: Comando ping da ZONA para a VPN TRE-TO. Teste de comunicação entre a VPN TRE-TO configurada no Linux e a VPN ZONA configurada no Windows XP, foi realizado um ping da TRE-TO para a ZONA como podese observar através da figura 21. Figura 21: Comando ping da VPN TRE-TO para a ZONA Ping da VPN ZONA configurada no ambiente Windows XP para a TRE-TO configurada no Linux, como pode-se observar através da figura 22. Figura 22: Comando ping da ZONA para a VPN TRE-TO no Windows XP.

25 Teste de gerenciamento da VPN utilizando a ferramenta OpenVPN- Control. Para a realização desta tarefa, utilizou-se, inicialmente, o parâmetro management ip port no qual é utilizado para habilitar o modo de gerenciamento da VPN criada através da ferramenta OpenVPN. É passado como parâmetro o IP da máquina VPN TRE-TO e a porta por onde está definido o serviço da VPN. Para isso, será necessário adicionar à linha de comando na inicialização da VPN o parâmetro management ip port. O comando ilustrado abaixo apresenta a forma utilizada para iniciar a VPN TRE-TO com o modo de gerenciamento habilitado na ferramenta OpenVPN: openvpn --config tre-to.conf --management Após a inicialização da VPN, será necessário adicionar o IP e a porta da VPN TRE- TO, como parâmetros na ferramenta OpenVPN-Control, através do menu File Configure OpenVPN Control, como pode ser observado através da figura 23:

26 25 Figura 23: Configuração da ferramenta OpenVPN-Control Após a configuração da ferramenta OpenVPN-Control, observa-se através da figura 23 que houve um estabelecimento da conexão da ferramenta OpenVPN-Control junto à VPN TRE-TO, porém nada foi retornado em sua interface em relação ao funcionamento da VPN. A figura 24 apresenta a execução da ferramenta OpenVPN-Control. Figura 24: Execução da ferramenta OpenVPN-Control

27 26 Um segundo teste foi realizado na opção SSH da ferramenta OpenVPN-Control, onde os campos: IP Address or DNS Name to use for SSH Connection, User Name for SSH Login foram preenchidos respectivamente com o IP da VPN TRE-TO e o usuário root da máquina onde se encontra configurada a VPN TRE-TO, conforme ilustração da figura 25. Figura 25: Configuração da ferramenta OpenVPN-Control com SSH Após a execução do que fora estabelecido anteriormente, uma outra tela se abre pedindo que seja informado o password. Depois de informado o password do usuário root a ferramenta OpenVPN-Control informa uma mensagem de erro e não consegue estabelecer conexão com a VPN TRE-TO, como pode ser observado na figura 26.

28 27 Figura 26: Tela de login da ferramenta OpenVPN-Control e erro de conexão Depois de realizados os dois testes anteriormente citados, chegou a se pensar que o erro estava relacionado com a autenticação do usuário. Através da utilização do comando telnet sobre o IP da VPN TRE-TO e a porta, respectivamente, pode-se verificar que além de ter sido estabelecida a conexão junto à VPN TRE-TO, os comandos referentes ao gerenciamento da ferramenta OpenVPN foram disponibilizados. Com isso, descartou-se a possibilidade da ferramenta OpenVPN-Control não ter funcionado corretamente em conseqüência da falta de autenticação de usuário. A figura 27 ilustra a utilização do comando telnet sobre a VPN TRE-TO. Figura 27: Iniciando o telnet sobre o IP e porta da VPN TRE-TO A figura 27 apresenta o início do comando telnet sobre IP na porta 5000 onde a VPN TRE-TO está sendo executada juntamente com o parâmetro OpenVPN Management.

29 28 Figura 28: Comando disponibilizado pelo telnet na VPN TRE-TO A figura 28 ilustra os comandos fornecidos através do telnet oriundos do parâmetro OpenVPN management da ferramenta OpenVPN. Figura 29: Comando status sobre telnet na VPN TRE-TO Pode-se observar, através da figura 29, a utilização do comando status por meio do telnet, que apresenta a quantidade de dados lidos e escritos tanto nos protocolos TCP/UDP como nas interfaces de túnel TUN/TAP, bem como a data e a hora. Figura 30: Comando version sobre telnet na VPN TRE-TO A figura 30 ilustra a utilização do comando version através do telnet, que apresenta a versão da ferramenta utilizada na construção da VPN, bem como informações sobre a versão do sistema operacional Linux em uso.

30 29 5 CONSIDERAÇÕES FINAIS Neste trabalho foi realizada a construção de redes VPNs através da ferramenta OpenVPN a qual se mostrou de fácil entendimento, tanto na instalação, quanto no que se refere a sua configuração. Através da ferramenta OpenVPN, foi possível estabelecer uma conexão VPN TRE-TO e ZONA Eleitoral no sistema operacional Linux, do mesmo modo foi possível estabelecer uma conexão VPN onde a VPN TRE-TO foi configurada no Linux e a ZONA Eleitoral configurada no Windows XP. Para isto, foi necessário instalar e configurar a ferramenta OpenSSL, a qual foi responsável pela geração dos certificados digitais utilizados neste trabalho, como a forma de fornecer o serviço de autenticação entre as partes da rede VPN (TRE-TO, ZONA). Porém, a ferramenta OpenVPN possui mecanismo próprio de prover a autenticação das partes por meio da geração de chaves estáticas. Este trabalho também contou com a instalação da ferramenta OpenVPN-Control, com a finalidade de realizar o gerenciamento das VPNs. Porém, os testes realizados sobre a ferramenta OpenVPN-Control não obtiveram os resultados esperados. Observou-se que o problema está relacionado à própria ferramenta, haja vista que os testes realizados com o protocolo telnet sobre o gerenciamento da VPN obtiveram resultados satisfatórios. Ainda que através do telnet, a gerência só é possível de se realizar de forma manual em cada instância da conexão VPN (TRE-TO e ZONA). Esta foi a estrutura de gerência encontrada neste trabalho. Pode-se concluir que a utilização da ferramenta OpenVPN na construção de uma rede VPN é a solução segura à integração do ambiente da Justiça Eleitoral por meio da conexão ADSL Internet. Contudo, devem ser estudadas alternativas eficientes, referentes à gerência da rede VPN.

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante ) OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Implementando uma solução de VPN com o OpenVPN

Implementando uma solução de VPN com o OpenVPN Implementando uma solução de VPN com o OpenVPN Rodrigo Maués Rocha As empresas, não importando o tamanho, começam a ter necessidade de se manterem conectados à Internet por um período de tempo cada vez

Leia mais

Bem vindo ao tutorial de acesso ao serviço VPN-IAG

Bem vindo ao tutorial de acesso ao serviço VPN-IAG 1 Tutorial VPN IAG Bem vindo ao tutorial de acesso ao serviço VPN-IAG O que é VPN? VPN (Virtual Private Network ou Rede Privada Virtual) Vantagens Com este serviço é possível acessar sites restritos à

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Documento versão 0.2 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2013 Laboratório XIV Redes Privadas

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

Configuração de uma VPN para acesso ao IMS

Configuração de uma VPN para acesso ao IMS Configuração de uma VPN para acesso ao IMS Autor: Serviços de Informática Data: 27 de Setembro de 2007 Objectivo: Criação de um documento com os vários passos para a configuração de uma VPN Pré Requisitos:

Leia mais

Manual de Instalação da VPN

Manual de Instalação da VPN Manual de Instalação da VPN Windows Vista e Windows 7 Sumário: Manual de instalação da VPN 1. OBJETIVO... 3 2. EFETUANDO O DOWNLOAD DO INSTALADOR DA VPN... 3 3. INSTALANDO A VPN... 6 4. CONFIGURANDO A

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Catálogo em Rede. Sumário

Catálogo em Rede. Sumário Sumário Introdução...2 Configurando o Servidor...2 Tipo de firebird utilizado...2 Efetuando a troca do firebird...4 Verificar se existe Firebird Server instalado...4 Instalando o gerenciador Firebird Server...6

Leia mais

Criptografar Conexões da Rede

Criptografar Conexões da Rede Criptografar Conexões da Rede Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 Este documento descreve processos para criptografar as conexões da rede para sistemas operacionais Windows

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Brasília, 23 de abril de 2013 Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Responsáveis: Salvador Melo/ Márcio Batista/ Lino Muniz/ Ricardo Zago/ Andreza Hermes Sumário Sumário...

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011 PROCEDIMENTOS DE INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR DE BANCO DE DADOS DO PERGAMUM COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

INSTALANDO SQL SERVER 2008

INSTALANDO SQL SERVER 2008 VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público Notas de Aplicação Utilizando o servidor de comunicação SCP Server HI Tecnologia Documento de acesso público ENA.00024 Versão 1.02 dezembro-2006 HI Tecnologia Utilizando o servidor de comunicação SCP Server

Leia mais

Guia para Configuração do Serviço VPN em Sistema Operacional Windows. Instalação do Cliente VPN Check Point Endpoint

Guia para Configuração do Serviço VPN em Sistema Operacional Windows. Instalação do Cliente VPN Check Point Endpoint Guia para Configuração do Serviço VPN em Sistema Operacional Windows Instalação do Cliente VPN Check Point Endpoint 06 / 2014 Sumário 1 - Procedimentos efetuados antes da Instalação...3 2 - Instalação

Leia mais

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 Índice 1. Conexão do Hardware...03 2. Configuração do computador...05 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 2.2. Sistema Operacional Windows Vista ou Windows 7...07 3. Assistente de

Leia mais

ARDUINO UNO Guia de Instalação

ARDUINO UNO Guia de Instalação ARDUINO UNO Guia de Instalação Heco Mecatrônica Ltda. e-mail: vendas@hecomecatronica.com.br Visite nosso site: www.hecomecatronica.com.br Loja Virtual: shop.hecomecatronica.com.br Guia de Instalação -

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Manual de Utilização do Sistema de Cadastros da EGC

Manual de Utilização do Sistema de Cadastros da EGC Manual de Utilização do Sistema de Cadastros da EGC 1. Visão Geral Neste documento são apresentadas as características e instruções referentes a aplicação de gerenciamento de acesso à (EGC). Esta aplicação

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Secure Client. Manual do Usuário. Versão 6.2. Procedimento para Instalação e configuração do Secure Client 6.1. Secure Client versão 6.

Secure Client. Manual do Usuário. Versão 6.2. Procedimento para Instalação e configuração do Secure Client 6.1. Secure Client versão 6. 1 de 19 Secure Client Manual do Usuário Versão 6.2 Versão Revisor Camila Lira Índice 2 de 19 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Regras

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

ManualdeInstalação. Win

ManualdeInstalação. Win ManualdeInstalação 10100101010 101010101010101010101 1100110101100101101010001011 + 55 (61) 3037-5111 suporte@thinnet.com.br www.thinnet.com.br Skype: thinnetworks Skype2: thinnetworks1 SAAN Quadra 2 Número

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações MANUAL DE INSTALAÇÃO DO CLIENTE CHECK POINT ENDPOINT SECUREMOTE Este documento tem por objetivo orientar a instalação do software Endpoint Security VPN/Check Point Mobile em computadores que acessarão

Leia mais

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN O que é VPN? A Rede Particular Virtual (Virtual Private Network - VPN) ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de

Leia mais

Prática DNS. Edgard Jamhour

Prática DNS. Edgard Jamhour Prática DNS Edgard Jamhour Exercícios práticos sobre DNS. Esse roteiro de prática inclui apenas aspectos básicos de configuração desses serviços. Apenas esses aspectos básicos é que serão cobrados em relatório.

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

Security Shop MRS. Media Relay System. Manual do Usuário

Security Shop MRS. Media Relay System. Manual do Usuário Página 1 de 20 Security Shop MRS Media Relay System Manual do Usuário Página 2 de 20 Conteúdos: Conteúdos:... 2 Figuras:... 3 1. Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Terminologia... 4 2. GERAL...

Leia mais

Manual de Instalação OpenVPN e Sitef

Manual de Instalação OpenVPN e Sitef Todos os instaladores e arquivos necessários são disponibilizados em nosso FTP ( ftp://177.19.236.157 ) exeto modulos e arquivos Software Express ( Sitef, ClientSitef, modulos cartões... ) disponibilizados

Leia mais

Manual de instalação Servidor Orion Phoenix

Manual de instalação Servidor Orion Phoenix Manual de instalação Servidor Orion Phoenix Fevereiro/2011 Este documento se destina a instalação do Orion Phoenix na sua rede Versão 1.01 C ONTE ÚDO 1. INTRODUÇÃO... 3 2. VISÃO GERAL... 3 3. PROCEDIMENTOS

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações MANUAL DE INSTALAÇÃO DO CLIENTE CHECK POINT ENDPOINT SECUREMOTE Este documento tem por objetivo orientar a instalação do software Endpoint Security VPN/Check Point Mobile em computadores que acessarão

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual de Instalação de SQL Server (2005, 2008, 2012).

Manual de Instalação de SQL Server (2005, 2008, 2012). Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo

Leia mais

Escola de Artes, Ciências e Humanidades Universidade de São Paulo. Tutorial de Conexão SSH (Secure Shell)

Escola de Artes, Ciências e Humanidades Universidade de São Paulo. Tutorial de Conexão SSH (Secure Shell) Tutorial de Conexão SSH (Secure Shell) Elaborado por: Informática Sistemas em junho de 2012 Antonio Carlos de O. Macedo Evandro F. Gonçalves Luciana A. Carradori Prefácio Este tutorial fornece o passo

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

1. Considerações... 3. 2. Introdução... 3. 3. Configurações necessárias... 3. 3.1. Configurações no Ambiente de rede do Windows...

1. Considerações... 3. 2. Introdução... 3. 3. Configurações necessárias... 3. 3.1. Configurações no Ambiente de rede do Windows... 1 ÍNDICE 1. Considerações... 3 2. Introdução... 3 3. Configurações necessárias... 3 3.1. Configurações no Ambiente de rede do Windows... 3 3.2. Configuração do Internet Explorer... 4 3.3. Software gerenciador

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS

REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional e Servidor Web Apache 2.0. Algumas divergências

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO D E PA R TA M E N T O D E C I Ê N C I A E T E C N O L O G I A CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO ( CITEX ) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário

Leia mais

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC PRÁTICA DE VLAN - LINUX Exercícios práticos sobre VLANs usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br IMPORTANTE: Para facilitar a execução

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) 1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma

Leia mais

Como atualizar o arquivo de licença do HSC ISS Free

Como atualizar o arquivo de licença do HSC ISS Free Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise

Leia mais

O CD-ROM possui um software de configuração passo a passo para o D810R.

O CD-ROM possui um software de configuração passo a passo para o D810R. GUIA DE CONFIGURAÇÃO Instalação de hardware 1. Conecte o adaptador de energia (incluso) na entrada PWR do modem e ligue-o na tomada de energia. 2. Utilize o cabo Ethernet RJ45 (incluso) para conectar a

Leia mais

Manual B.P.S ATA 5xxx Índice

Manual B.P.S ATA 5xxx Índice Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do

Leia mais

Principais Perguntas e Respostas

Principais Perguntas e Respostas Principais Perguntas e Respostas Por que ocorre erro de duplicidade ao enviar a Nota Fiscal ou Conhecimento de Frete? Este erro ocorre pois não obteve o arquivo XML autenticado pela Secretaria da Fazenda

Leia mais

Características... 3. Identificando a placa... 3. Esquema de ligação... 3. Parâmetros programados no painel de alarme... 4

Características... 3. Identificando a placa... 3. Esquema de ligação... 3. Parâmetros programados no painel de alarme... 4 P18640 - Rev. 0 Índice Características... 3 Identificando a placa... 3 Esquema de ligação... 3 Parâmetros programados no painel de alarme... 4 Instalação do software programador... 4 Instalação do cabo

Leia mais

GUIA DE INSTALAÇÃO VPN

GUIA DE INSTALAÇÃO VPN GUIA DE INSTALAÇÃO VPN Sumário Introdução... 3 1. Requisitos para Instalação... 4 2. Instalação dos Pré - requisitos... 5 2.1. Instalando o HotFix para Windows XP... 6 2.2. Instalando o Microsoft Fix It...

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Rafael Amarantes, Joecir de Oliveira Pinto Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Configurar acesso remoto DVR Série 9xxx/6xxx FullSec via rede local no PC

Configurar acesso remoto DVR Série 9xxx/6xxx FullSec via rede local no PC Configurar acesso remoto DVR Série 9xxx/6xxx FullSec via rede local no PC 1- Conectar o DVR à internet via cabo de rede 2- Conectar o DVR na energia e ligar 3- Ao ligar, se o DVR não possuir HD instalado,

Leia mais

Manual de Instalação e Configuração do SQL Express

Manual de Instalação e Configuração do SQL Express Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou

Leia mais

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária

Leia mais

Módulo e-rede OSCommerce v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede OSCommerce v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede OSCommerce v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2 Secure Client Manual do Usuário IPNv2 Índice 2 de 23 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Regras do sistema... 4 d. Configuração de hardware

Leia mais

Guia de Utilização da IHM Touch Screen Rockwell. Realização:

Guia de Utilização da IHM Touch Screen Rockwell. Realização: Guia de Utilização da IHM Touch Screen Rockwell Realização: Thiago de Oliveira Felipe Guilherme Stein Joinville Santa Catarina Outubro de 2010 INTRODUÇÃO Analisando os processos de manufatura e o desenvolvimento

Leia mais

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5 ÍNDICE 1. Considerações...3 2. Introdução...3 3. Arquitetura...3 3.1. Topologia Básica...4 3.2. Hardware mínimo recomendado...5 3.3. Sistemas Operacionais...5 4. Configurações Necessárias...6 4.1. Nas

Leia mais

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0 Manual de Instalação e Configuração Módulo Remote (G2KA) para NFSE v1.0 Página 1 Sumário 1 Download e Instalação... 3 2 Configuração... 5 3 Inicialização Manual... 8 4 Inicialização via serviço do Windows...

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais