Virtual Private Network (VPN)
|
|
- Luís Molinari Bugalho
- 6 Há anos
- Visualizações:
Transcrição
1 Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE
2 Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados, fornecem os mesmos recursos de segurança oferecidos por linhas privadas.
3 Benefícios das VPNs Redução de custos VPNs permitem que as organizações estabeleçam conexões entre si da mesma forma que em linha alugadas. Segurança Usam algoritmos para encriptação e autenticação para proteger que os dados sejam acessados de forma não autorizada Escalabilidade Usando a estrutura da Internet, é possível adicionar um novo peer sem alterar a infraestrutura da organização.
4 VPN Site-to-Site Site-to-Site Atuam como uma extensão da rede, conectando redes entre si. O VPN gateway é responsável por encapsular e encriptar todo o tráfego sainte para um destino. O VPN Gateway pode ser um roteador, um firewall ou um Cisco ASA (Adaptative Security Appliance).
5 VPN Site-to-Site
6 VPN Remote Access Remote Access Tem a função de conectar hosts ou usuários remotos utilizando a infraestrutura da Internet.
7 Componentes Hardware e software podem ser usados para estabelecer a conexão: VPNs através do IOS em roteadores Clientes VPNs Cisco ASA
8 IPSEC IPSEC é um protocolo padrão que atua na camada de rede, protegendo os dados transmitidos entres dois ou mais peers (hosts, roteadores ou gateways). O IPSEC prover as seguintes funções: Confidencialidade: Pacotes são encriptados antes de serem transmitidos na rede.
9 IPSEC Integridade dos Dados: O receptor pode verificar se os dados não foram alterados. Isso é feito através de checksums. Autenticação: Garante que a conexão seja estabelecida entre o peer desejado. Anti Relay: Verifica se cada pacote é único e não duplicado. Isto é feito comparando o número de sequência dos pacotes recebidos.
10 Confidenciabilidade IPSEC prover a confiabilidade encriptando os dados, tornando os mesmos de forma ilegível.
11 Algoritmos de Criptografia O grau de segurança depende do comprimento da chave do algoritmo de criptografia. Um chave pequena torna o processo de decriptografia mais fácil.
12 Algoritmos de Criptografia IKE (Internet Key Exchange): Protocolo que fornece para o IPSec a autenticação dos Peers, negociação do IKE, IPSec security associations e estabelecimento de chaves que são usadas pelos protocolos de criptografias. Aparece nas configurações como ISAKMP. IPSEC suporta os seguintes algoritmos de criptografia:
13 Algoritmos de Criptografia DES, 3DES e AES: Algoritmos que fazem a criptografia dos dados. O DES utiliza chaves de 56 bits, o 3DES usa 168 bits e o AES pode trabalhar com chaves de 128, 192 e 256 bits, sendo o mais forte (também é o que consome mais processamento ). Utilizam chave simétrica. MD5 e SHA-1: Algoritmos usados para autenticar os pacotes. Para isso o SHA-1 utiliza um algoritmo que produz um digest de 160 bits, sendo mais seguro que o MD5, que cria um digest de 128 bits.
14 Algoritmos de Criptografia DH (Diffie-Hellman): Protocolo de criptografia com utilização de chaves públicas que foi criado em 1976 por Whitfield Diffie e Martin Hellman. O Diffie-Hellman (DH) Key Exchange realiza uma troca de chaves públicas simétricas compartilhadas para criptografar e descriptografar um canal.
15 Algoritmos de Criptografia Grupos Diffie-Hellman (DH) determinam a força da chave utilizada no processo de troca de chaves. Os números mais altos do grupo são mais seguras, mas exigem mais tempo para calcular a chave. Group bit Diffie-Hellman group. Group bit Diffie-Hellman group. Group bit Diffie-Hellman group.
16 Integridade dos Dados Para garantir a integridades dos dados, IPSEC utiliza um algoritmo para adicionar um hash a mensagem, garantindo assim que não houve alteração dos dados. Dois tipos comuns de algoritmos HMAC (Hash-based Message Authentication Code) utilizados pelos IPSEC são...
17 Integridade dos Dados Message Digest Algorithm 5 (MD5): Usa uma chave secreta de 128 bits. A mensagem e a chave são combinadas, em seguida o algoritmo é executado, formando um hash de 128 bits. O hash é adicionado a mensagem original e então enviado ao host remoto. Secure Hash Algorithm-1 (SHA-1): Utiliza uma chave secreta de 160 bits. A mensagem e a chave são combinadas, em seguida o algoritmo é executado, formando um hash de 160 bits. O hash é adicionado a mensagem original e então enviado ao host remoto.
18 Autenticação Os peers devem se autenticar para estabelecer a comunicação, seguem dois métodos: Pre-Shared Keys (PSK): A chave é informada manualmente em cada peer para autenticação. Rivest, Shamir, and Aldeman (RSA) signatures: Usa a troca de certificados digitais para autenticação dos peers.
19 Protocolos de Segurança ESP e AH São cabeçalhos adicionais que fornecem o armazenamento de funções necessárias para o uso de VPNs. Dois protocolos são definidos: ESP: Encapsulating Security Payload (Protocolo 50) AH: IP Authentication (Protocolo 51)
20 Protocolos de Segurança ESP e AH Recurso Suportado pelo ESP Suportado pelo AH Autenticação Sim (fraco) Sim (Forte) Integridade da mensagem Sim Sim Criptografia Sim Não Anti Relay Sim Não O AH prover a autenticação e a integridade dos dados, porém os pacotes (payload) não são criptografados, provendo então uma fraca segurança. O ESP prover encriptação, autenticação e integridade o ESP criptografa o pacote IP e o cabeçalho ESP, ocultando assim os dados e identidades da origem e destino.
21 Protocolos de Segurança ESP e AH
22 Fases para Configuração Uma VPN IPSec tem 5 fases: Identificação do tráfego interessante, IKE fase 1, IKE fase 2, transferência de dados e fim do túnel IPSec. 1) Tráfego interessante: É o tráfego que deve ser criptografado, geralmente identificado através de access-lists. 2) IKE fase 1: Basicamente tem a função de negociar as políticas que serão utilizadas, autenticar os peers e fechar um túnel seguro, por onde serão configurados os demais parâmetros. Pode trabalhar em Main Mode (mais lento) ou Agressive Mode. Podemos dizer que é um primeiro túnel, para proteger as mensagens de negociação para o túnel principal.
23 Fases para Configuracao Opções do IKE fase 1: Algoritmo de criptografia: DES, 3DES, AES Algoritmo Hash: MD5, SHA-1 Método de autenticação: Pre Share, RSA Signature Key Exchange: DH group 1, group 2, group 5 IKE SA lifetime: até segundos 3) IKE fase 2: É a negociação do segundo túnel. São definidos os parâmetros do IPSec e transform sets, são estabelecidos IPSecs SAs, que são renegociados de tempos em tempos e pode também ocorrer a troca do DH (opcional).
24 Fases para Configuracao O Security Association (SA) é uma conexão entre os dois peers que determina quais serviços do IPSec estão disponíveis naquela conexão (tipo de algoritmo de criptografia e autenticação utilizada, endereço IP, tempo de vida da key e outros ). São unidirecionais e assim, para um túnel VPN são criados dois SAs. O IPSec pode trabalhar de duas madeiras: Túnel e Transporte. O modo túnel é o padrão, e com ele o pacote inteiro é criptografado e um novo cabeçalho é criado. Já no modo transporte o cabeçalho não é alterado, sendo criptografado apenas os dados.
25 Fases para Configuracao Opções do IKE fase 2: Algoritmo de criptografia: DES, 3DES, AES Authentication: MD5, SHA-1 SA lifetime: até segundos 4) Transferência de dados: Após finalizada o IKE fase 2, o tráfego começa a ser enviado pelo túnel, de forma segura (criptografado). 5) Fim do túnel IPSec: O túnel é finalizado quando a SA é deletada (manualmente) ou ocorre timeout, que pode ser configurado para ocorrer após um determinado espaço de tempo sem transmissão de dados ou após uma quantidade específica de dados transmitidos.
26 Verificação Básica RouterX# show crypto ipsec sa Exibe as configurações utilizadas por associações de segurança atuais (SAS) RouterX# show crypto isakmp sa Exibe todos os atuais Internet Key Exchange (IKE associações) de segurança (SAS) de um peer. IPsec Troubleshooting: Understanding and Using debug Commands
27
Nível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisCódigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Leia maisTRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
Leia maisDigitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt
dr Cliente VPN IPSec TheGreenBow Guia de Configuração Digitel NRX 5122 WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Suporte Técnico Digitel
Leia maisProtocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP)
Protocolo PPP 1 Protocolo PPP Substitui o protocolo SLIP Em Enlaces Seriais Conexões Síncronas e Assíncronas Controle da configuração de enlace Permite endereços IP dinâmicos Multiplexação de protocolos
Leia maisConfigurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT
Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisAdministração de VPNs IPSec
Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisRoteadores de Serviços Integrados CISCO ISR G2
Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços
Leia maisSegurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta
Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisÍndice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro
Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de
Leia maisRouter VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com
Cliente VPN IPSec TheGreenBow Guia de Configuração Router VPN DrayTek WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech
Leia maisExemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN
Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Opção de DHCP 82 Configurar Configurar o controlador
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisRADIUS. Porque utilizar o RADIUS
RADIUS O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gerenciar o acesso dos mais diversos serviços de rede. Este protocolo define um padrão para troca de
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisGatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt
Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage
Leia maisSIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0
SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 Objetivo Implementing Cisco Secure Mobility Solutions (SIMOS) v1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso visa
Leia maisInstituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN.
Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1 Tecnologias WAN (Dezembro 2009) Autor: José Afonso Esteves Janeiro Resumo- Este relatório
Leia maisCentro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07
Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO
Leia maisCentro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07
Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisRedundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas
Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Maicon de Vargas Pereira 1, Carlos Vinicius Rasch Alves 1 1 Redes de Computadores Faculdade de Tecnologia SENAC Pelotas (FATEC)
Leia maisFirewall. Andrei Jean Fabio Garzarella William Passig
Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução
Leia maisGraduação Tecnológica em Redes de Computadores. Infraestrutura I - Redes Locais
Graduação Tecnológica em Redes de Computadores Infraestrutura I - Redes Locais Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Unidade IV Análise de Projeto
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisVPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload
Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo
Leia maisÍndice. Introdução. Razões possíveis para a falha. Impacto
Índice Introdução Razões possíveis para a falha Impacto Verificação Verifique os ajustes DNS Verifique a conexão Troubleshooting Documentos relacionados Introdução Você pode atualizar um centro de gerenciamento
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do Manual de
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisRedes sem Fio WPANs (IEEE ) Wireless Personal Area Networks. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 WPANs (IEEE 802.15) Wireless Personal Area Networks Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Onde Estamos? Sistemas de comunicação wireless
Leia maisPIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN
PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso
Leia maisGuia de Configurações do Wi-Fi
Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente
Leia maisA IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI
A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI Guilherme Augusto Fernandes (FIAP) gui_f94@hotmail.com Joao Gilberto Pinho (FIAP) contato@profpinho.com.br talles rodrigues
Leia maisSERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Leia maisSistemas de Troca de Mensagens
Universidade Federal do Rio de Janeiro Programa de Pós-Graduação em Informática DCC/IM - NCE/UFRJ Arquitetura de Sistemas Paralelos Sistemas de Troca de Mensagens Sistemas de Comunicação O Sistema de Comunicação
Leia maisInvestigação e Avaliação do Impacto da Aplicação de Mecanismos de Segurança em Voice over Internet Protocol (VoIP)
Investigação e Avaliação do Impacto da Aplicação de Mecanismos de Segurança em Voice over Internet Protocol (VoIP) Rafael Mendes Pereira Liane M. R. Tarouco Roteiro Introdução Riscos Soluções Impacto Avaliação
Leia maisNeste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz
Neste manual apresentaremos a configuração de uma VPN IPSec com dois equipamentos, (DI-LB604 e um DI-804HV). Vamos simular uma Filial e uma Matriz geograficamente distantes. Exemplo: (São Paulo Rio de
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia mais# $ % & ' ( ) * ' ( ) *! " " Orientador +, -
#$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.
Leia mais