CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES FERNANDO CÉSAR CREMONESI LUÍS GUSTAVO CREMONESI ESTUDO SOBRE VPN: UMA ANÁLISE COMPARATIVA ENTRE IPSEC E OPENVPN LINS/SP 1 SEMESTRE/2012

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES FERNANDO CÉSAR CREMONESI LUÍS GUSTAVO CREMONESI ESTUDO SOBRE VPN: UMA ANÁLISE COMPARATIVA ENTRE IPSEC E OPENVPN Trabalho de Conclusão de Curso apresentado a Faculdade de Tecnologia de Lins para obtenção do título de tecnólogo em Redes de Computadores. Orientador: Prof. Alexandre Ponce de Oliveira LINS/SP 1 SEMESTRE/2012

3 FERNANDO CÉSAR CREMONESI LUÍS GUSTAVO CREMONESI ESTUDO SOBRE VPN: UMA ANÁLISE COMPARATIVA ENTRE IPSEC E OPENVPN Trabalho de Conclusão de Curso apresentado a Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob orientação do Prof. Me. Alexandre Ponce de Oliveira. Data de aprovação: / / Orientador: Alexandre Ponce de Oliveira Examinador 1: Adriano de Souza Marques Examinador 2: Naylor Garcia Bachiega

4 Dedicamos este trabalho aos nossos pais Ivon Carlos Cremonesi e Nilva Tereza Moura e aos nossos irmãos Jane Nazareth Cremonesi e Jean Carlos Cremonesi, que nos incentivam a buscar nossos objetivos e que nos ensinaram a ser pessoas honestas e dedicadas aquilo que façamos e sonhamos.

5 AGRADECIMENTOS A Deus em primeiro lugar, por nos dar saúde física e mental para o cumprimento de mais essa etapa de nossas vidas. Agradecemos ao Prof. Alexandre Ponce de Oliveira, por sua orientação, apoio e paciência ao nos guiar neste trabalho. A Profa. Luciane Noronha do Amaral, por sua importante colaboração na revisão ortográfica. Aos professores e coordenadores do curso que contribuíram para nossa formação acadêmica e desenvolvimento profissional. Aos amigos acadêmicos que sempre mostraram união e companheirismo. Aos nossos pais, irmãos e outros familiares que nos incentivaram e compreenderam nossa ausência neste período. Aos colegas de trabalho e a todos que de alguma forma, contribuíram para a concretização deste objetivo.

6 A imaginação é mais importante que a ciência, porque a ciência é limitada, ao passo que a imaginação abrange o mundo inteiro. Albert Einstein

7 RESUMO A necessidade das redes de computadores associadas a trocas de informações sigilosas entre empresas e outras entidades é a realidade atual, mas para ter esses benefícios com baixo custo levou-se a criação de uma tecnologia chamada de Redes Privadas Virtuais. A Rede Privada Virtual é uma ótima solução para interligar entidades utilizando a Internet como meio de comunicação, com resultados tão bons quanto de outras soluções e com um custo significantemente menor que ao das demais. Para que seja possível o entendimento sobre o funcionamento desta tecnologia, este trabalho aborda os princípios das redes de computadores, como seus tipos, suas classificações, seus protocolos, os tipos de ataques, vulnerabilidade, ameaças e os métodos de defesa para sua segurança. Também são abordados com mais detalhes os principais elementos da tecnologia de Redes Privadas Virtuais que são os algoritmos criptográficos, protocolos de segurança e meios de comunicação seguros que são a base para a implementação da mesma, entretanto, a implementação e uso destes itens é algo para ser estudado, pois há varias soluções de redes privadas virtuais inseguras distribuídas no mercado. Este trabalho realiza a análise sobre dois modos de interligação de uma rede privada virtual, utilizando o protocolo IPSec e o software OpenVPN, que são alternativas viáveis, muito conhecidas e economicamente atrativas. Palavras-Chaves: Redes de Computadores, VPN, IPSec, OpenVPN, Segurança em Redes, Criptografia, FreeBSD.

8 ABSTRACT The need for computer networks linked to exchange confidential information between companies and other entities is the current reality, but to have these benefits with low cost led to the creation of a new technology called Virtual Private Networks. The Virtual Private Network is a great solution for connecting entities using the internet as a means of communication, with results as good as other solutions and at a cost significantly lower than that of others. To be able to understand the functioning of this technology, this paper discusses the principles of computer networks, such as their types, their ratings, their protocols, the types of attacks, vulnerabilities, threats and methods of defense for safety. Are also discussed in more detail the main elements of the technology of Virtual Private Networks that are cryptographic algorithms, security protocols and media insurance that are the basis for the implementation of it, however, the implementation and use of these items is something to be studied as there are several solutions, virtual private networks insecure distributed in the market. This paper performs analysis on two modes of interconnection of a virtual private network, using IPSec and OpenVPN software, which are viable alternatives, wellknown and economically attractive. Key Words: Computer Networking, VPN, IPSec, OpenVPN, Network Security, Cryptography, FreeBSD.

9 LISTA DE ILUSTRAÇÕES Figura 1.1 Redes WAN Figura 1.2 Exemplo de rede ponto-a-ponto Figura 1.3 Desempenho do pedido de um arquivo Figura 1.4 Funcionamento da camada de aplicação Figura 1.5 Exemplo de funcionamento do protocolo TCP Figura 2.1 Remetente, destinatário e intruso (Alice, Bob e Trudy) Figura 2.2 Tipos básicos de ataques Figura 2.3 Criptografia simétrica Figura 2.4 Criptografia assimétrica Figura 2.5 Exemplo de função hash Figura 2.6 Envio de com assinatura digital e função hash Figura 2.7 Recebimento de com assinatura digital e função hash Figura 2.8 Ligação simples de um firewall Figura 3.1 (a) Uma rede privada de linha dedicada (b) Uma rede privada virtual.. 38 Figura 3.2 Conexão VPN Servidor a Servidor Figura 3.3 Exemplo de uso do protocolo PPP Figura 3.4 Conexão PPTP Figura 3.5 Cenário Típico do L2TP Figura 3.6 Datagrama IP dentro de uma infraestrutura MPLS Figura 3.7 Componentes de uma rede MPLS Figura 3.8 Associação de Segurança Figura 3.9 Modo de Transporte SA Figura 3.10 Modo de Túnel SA Figura 3.11 Modo Transporte e Túnel no protocolo AH Figura 3.12 Modo Transporte e Túnel no protocolo ESP Figura 4.1 Cenário da implementação Figura 4.2 Tráfego criptografado utilizando IPSec Figura 4.3 Análise de transferência simples utilizando o IPSec Figura 4.4 Análise de transferência com arquivos simultâneos utilizando o IPSec 61 Figura 4.5 Tráfego criptografado utilizando OpenVPN Figura 4.6 Análise de transferência simples utilizando o OpenVPN... 65

10 Figura 4.7 Análise de transferência com arquivos simultâneos utilizando o OpenVPN

11 LISTA DE ABREVIATURAS E SIGLAS 3DES Triple Data Encryption Standart AES Advanced Encryption Standart AH Authentication Header ATM Asynchronous Transfer Mode DES Data Encryption Standart DNS Domain Name System DoS Denial of Service ESP Encapsulating Security Payload HMAC Key-hashing for Message Authentication HTTP HyperText Transfer Protocol IETF Internet Engineering Task Force IKE Internet Key Exchange IP Internet Protocol IPSec Security Architecture for IP ISAKMP Internet Security Association and Key Management ISO International Stardards Organization KB - Kilobytes Kbps Kilobits per seconds Km Quilômetros L2F Layer 2 Forwarding L2TP Layer 2 Tunneling Protocol LAC L2TP Access Concentrator LAN Local Area Network LDP Label Distribution Protocol LNS L2TP Network Server LP Linhas Privadas LSP Label Switch Path LSR Label Switch Router MAN Metropolitan Area Network MB Megabytes Mbps Megabits per seconds

12 MD5 Message Digest 5 MPLS Multiprotocol Label Switching NAS Network Access Server OSI Open Systems Interconnection PPP Point-to-Point Protocol PPTP Point-to-Point Tunneling Protocol SA Security Associations SAD Security Association Database SHA-1 Secure Hash Algorithm SMTP Simple Mail Transfer Protocol SPD Security Policy Database SPI Security Parameter Index TCP Transmission Control Protocol UDP User Data Protocol VoIP Voz sobre IP VPN Virtual Private Network WAN Wide Area Network

13 SUMÁRIO INTRODUÇÃO CONCEITO DE REDES CLASSIFICAÇÕES Redes Locais Redes Metropolitanas Redes Geograficamente Distribuídas Internet TIPOS DE REDES Rede Ponto-a-ponto Rede Cliente/Servidor MODELO OSI PROTOCOLOS Transmission Control Protocol e Internet Procotol (TCP/IP) Protocolo IP ProtocoloTCP Protocolo UDP SEGURANÇA EM REDES AMEAÇAS VULNERABILIDADES ATAQUES MÉTODOS DE DEFESA CRIPTOGRAFIA Chave Simétrica Chave Assimétrica Função Hash Assinatura Digital Certificação Digital Firewall VPN Modos de Interconexão VPN dial-up VPN de Intranet VPN de Extranet Tunelamento Protocolos para VPN... 40

14 3.3.1 Point-to-Point Protocol (PPP) Point-to-Point Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) Multiprotocol Label Switching (MPLS) Security Architecture for IP (IPsec) IMPLEMENTAÇÃO DE UMA VPN EM FREEBSD CENÁRIO IMPLEMENTAÇÃO DA VPN COM IPSEC Compilação do Kernel Configuração do Firewall Configuração de uma VPN com IPSec Análise de desempenho da VPN com IPSec IMPLEMENTAÇÃO DA VPN COM OPENVPN Instalação do OpenVPN Configuração do OpenVPN Análise de desempenho da VPN com OpenVPN CONSIDERAÇÕES FINAIS CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 69

15 14 INTRODUÇÃO As redes de computadores estão cada vez mais presentes nas empresas, órgãos governamentais, centros educacionais e até mesmo dentro das casas como serviços ou meio de comunicação. De acordo com Mendes (2007), redes de computadores estabelecem uma forma padronizada de interligação de computadores para compartilhamento de recursos físicos ou lógicos, como por exemplo, unidades de CD-ROM, arquivos de um disco rígido, impressoras entre outros. Com a evolução tecnológica e por questões de acessibilidade, médias e grandes empresas, assim também como centros educacionais e de pesquisa, necessitam trocar informações entre si para manter o compartilhamento e disponibilidade de seus recursos e serviços. (TANENBAUM, 2003) Anteriormente, antes da rede pública de dados, as empresas contratavam serviços de concessionárias de telefonia para comunicação ou troca de dados por meio de linhas privadas (LP), por exemplo, de sua matriz com todas as filias. Atualmente as empresas fazem uso deste serviço. Uma rede construída a partir deste modelo é chamada de rede privada. (TANENBAUM, 2003) Segundo Tanenbaum (2003) as redes privadas possuem um ótimo desempenho e muito bem referenciadas no quesito segurança, entretanto, o custo de manutenção é muito alto. Com o surgimento da Internet, muitas empresas trocaram o uso das redes privadas das concessionárias de telefonia pelo uso da internet para trafegar seus dados. Essa mudança diminuiu muito o custo da manutenção, entretanto, era necessário manter o mesmo padrão de segurança das redes privadas. Essa demanda levou a criação da Virtual Private Network (VPN), que é uma rede sobreposta à Internet com a maioria das propriedades das redes privadas (TANENBAUM, 2003). Segundo Wolf (2007): VPN é uma técnica utilizada para fazer um túnel seguro entre duas redes, geralmente separada pela internet. Este trabalho descreveu todos os conceitos sobre uma VPN e seus respectivos protocolos de segurança e teve como objetivo a implementação de duas VPNs utilizando-se o software OpenVPN e outro que utiliza os recursos do sistema

16 15 operacional FreeBSD através do protocolo IPSEC que são referências atualmente para implementação de VPN. A implementação das VPNs foram feitas no sistema operacional FreeBSD e depois foi realizada uma análise comparativa de desempenho entre as VPNs, utilizando o software jperf. A estrutura da monografia foi composta da seguinte forma: o primeiro capítulo abrange todos os conceitos de redes de computadores como as classificações da rede, tipos de redes, modelo OSI e protocolos que são a base para o entendimento do trabalho; o segundo capítulo contém informações importantes sobre segurança com relação a VPNs, onde aborda as ameaças existentes, tipos de ataques e defesas, métodos de criptografia, firewall, entre outras; o terceiro capítulo é composto pelos conceitos de VPN como os modos de interconexão, tunelamento e protocolos utilizado, onde é destacado o IPSec; o quarto capítulo descreve como foram implementados, de modo experimental, os modos de conexão VPN, detalhando as configurações realizadas para funcionamento da tecnologia e as analises realizadas sobre os modos testados; por fim o sexto capítulo tem-se a conclusão do trabalho.

17 16 1 CONCEITO DE REDES Este capítulo conceitua redes de computadores para melhor entendimento do trabalho, e será feita a descrição acerca dos tipos de redes, suas classificações, protocolos e segurança. 1.1 CLASSIFICAÇÕES Redes Locais Chamadas de Local Area Network (LAN) estas são redes privadas contidas dentro de uma única empresa ou campus. São usadas para conectar estações de trabalho e computadores pessoais, permitindo o compartilhamento de recursos e troca de informações. As LANs se distinguem de outros tipos de redes por seu tamanho, tecnologia de transmissão e topologia. A tecnologia de transmissão das LANs geralmente é feita por cabo, no qual todas as máquinas estão conectadas. As LANs normalmente funcionam em velocidades de 10 Megabits por segundo (Mbps) a 100 Mbps, e apresentam pouquíssimos erros de transmissão. As LANs mais atuais podem operar em até 10 Gigabits por segundo (Gbps). (TANENBAUM, 2003) Redes Metropolitanas Uma rede metropolitana, mais conhecida como Metropolitan Area Network (MAN), abrange uma cidade, como exemplo de uma MAN é uma rede de televisão a cabo disponível em várias cidades. As MANs são redes que ficam restritas a região metropolitana de uma grande cidade, o seu raio de cobertura varia de 40 a 80 km (quilômetros). A sua velocidade

18 de transmissão geralmente é de 2 Mbps e é muito utilizada por redes de Franquias, Universidades, Escolas e órgãos do governo municipal.( KUROSE; ROSS, 2008) Redes Geograficamente Distribuídas Conhecida como Wide Area Network (WAN), abrange uma grande área geográfica como um país ou continente e contém um conjunto de máquinas cuja finalidade é executar aplicações do usuário. Segundo Mendes (2007), as redes WANs são formadas pela interligação de pequenas ou grandes redes LANs e cada ponta da rede WAN possui a mesma estrutura de uma rede LAN. A conexão entre elas é feita por meio de linhas telefônicas, fibras ópticas ou ondas de rádio. A internet pode ser considerada como uma grande rede WAN, pois interliga milhões de pequenas redes LANs ao redor do mundo. Figura 1.1 Redes WAN Fonte: Mendes, 2007, p.33 Ainda segundo Mendes (2007), uma rede de computadores torna-se operacional quando existe a interligação dos computadores de forma local ou remota. Para interliga-las são necessários equipamentos e softwares como placas de rede, cabos, conectores, sistema operacional e o cliente de acesso. Uma WAN sempre é formada pela interligação de pelo menos dois pontos, os quais devem estar ligados a roteadores, equipamentos ativos responsáveis pela

19 18 interligação de duas redes diferentes. O objetivo do roteador é redirecionar os dados que recebe de uma rede para outra rede, assim permite a conexão de duas redes com protocolos diferentes. Esse funcionamento do roteador permite a interação entre redes com arquiteturas diferentes. A figura 1.1 representa uma rede WAN, a qual é formada entra a porta WAN do roteador A e o roteador B: Internet De acordo com Kurose e Ross (2010), a internet é uma infraestrutura que provê serviços e aplicações. Estas aplicações são os correios eletrônicos ( ), navegação na Web, mensageiros instantâneos, voz sobre IP (VoIP), assim como muitos outros, e com os avanços da tecnologia dos componentes da internet, são necessárias novas aplicações, portanto é importante ter em mente que a internet é uma tecnologia em constante atualização. Segundo Tanenbaum (2003), a internet não é uma rede e sim um conjunto de redes diferentes que utiliza protocolos comuns e fornece determinados serviços. A internet não foi planejada e não é controlada por ninguém. 1.2 TIPOS DE REDES Segundo Torres (2001), existem dois tipos básicos de redes onde os dados são compartilhados, as redes ponto-a-ponto e as redes cliente/servidor. A rede ponto a ponto é usada em redes pequenas e a rede cliente/servidor é usada tanto em redes pequenas quanto em redes grandes. Esses tipos de redes não dependem da estrutura física usada pela rede, mas sim como ela esta configurada em software Rede Ponto-a-ponto De acordo com Torres (2001), redes ponto-a-ponto é o tipo de rede mais simples para ser montada, onde praticamente todos os sistemas operacionais já oferecem suporte.

20 19 A rede ponto-a-ponto compartilha dados e periféricos sem muita complicação, onde os computadores podem ler e escrever nos arquivos armazenados nos outros computadores, assim como usar impressoras e outros periféricos, isso sem muita dificuldade. Nesta rede não há o papel de um servidor como nas redes cliente/servidor, nas redes ponto-a-ponto qualquer computador pode ser um servidor de dados e periféricos. A figura 1.2, mostra uma interligação com três computadores em rede, na qual há uma impressora instalada no computador da Daniela e para que os outros computadores tenham acesso a impressora, basta o usuário do computador onde esta instalado a impressora, compartilhar este recurso. (Torres, 2001) Figura 1.2 Exemplo de rede ponto-a-ponto Fonte: Torres, 2001, p.8 Ainda segundo Torres (2001), neste modelo não é possível compartilhar o mesmo arquivo ao mesmo tempo, adicionar dados a um banco de dados, por exemplo, pois Em uma rede ponto-a-ponto, somente um usuário pode modificar cada arquivo de dados por vez, embora mais de um usuário possa ler um mesmo arquivo ao mesmo tempo. (Torres, 2001) De acordo com Torres (2001), a vantagem da rede ponto-a-ponto é a facilidade de instalação e configuração, onde os próprios usuários podem configurar o compartilhamento para que os demais usuários possam ter acesso, a desvantagem é em relação à segurança da rede. Geralmente na rede ponto-a-ponto, como os computadores ficam instalados dentro de um mesmo ambiente de trabalho, a questão de segurança não chega a ser um problema, mas o recomendado é a instalação de uma rede cliente/servidor mesmo em redes pequenas.

21 20 Torres (2001) resume a rede ponto-a-ponto da seguinte forma: usada em redes pequenas; baixo custo; fácil implementação; baixa segurança; sistema simples de cabeamento; normalmente os computadores estão em um mesmo ambiente de trabalho; não existe um administrador de rede, a rede é administrada por cada usuário; não existem micros servidores ; cada micro ora age como um servidor; a rede terá problemas pra crescer Rede Cliente/Servidor Segundo Morimoto (2002), a rede cliente/servidor é mais difícil de montar e configurar e também tem um custo mais elevado por exigir um bom poder de processamento. Uma rede cliente/servidor concentra todos os recursos da rede em um ou mais servidores, como arquivos, impressoras, serviços de fax e acesso a internet, etc. Tudo será controlado pelos servidores. Em todos os sistemas operacionais é preciso tempo para configurar os servidores, assim como permissões de acesso aos recursos, senhas, entre outros. Entretanto, uma vez que tudo estiver funcionando você terá uma rede muito mais robusta e confiável. Torres (2001) diz que o servidor nada mais é que um computador que gera recursos para os demais computadores da rede, pode ficar sobrecarregado com a utilização de várias tarefas e fornecendo para os demais computadores para rede, assim tornando baixo o desempenho da rede. Com o servidor dedicado, que é um servidor para executar somente uma tarefa, por exemplo, somente um servidor de arquivos, ele consegue responder rapidamente os pedidos recebidos dos demais computadores da rede assim não compromete o desempenho e oferece um melhor desempenho para executar uma determinada tarefa. A administração e configuração da rede cliente/servidor é centralizada, isso melhora a organização e segurança da rede e possibilita a execução de programas cliente/servidor, como, por exemplo, um banco de dados que pode ser modificado por vários usuários ao mesmo tempo. Assim Torres (2001), resume a rede cliente/servidor: usada normalmente em redes com mais de 10 computadores ou redes pequenas que necessitem de um alto

22 21 grau de segurança; custo maior que o de redes ponto-a-ponto; maior desempenho do que redes ponto-a-ponto; implementação necessita de especialistas; alta segurança; manutenção e configuração da rede realizada pelo administrador de rede e de forma centralizada; possibilidade de uso de aplicações de cliente/servidor. Figura 1.3 Desempenho do pedido de um arquivo Fonte: Torres, 2001, p MODELO OSI Segundo Torres (2009), quando as redes de computadores foram inventadas, as soluções existentes eram proprietárias e não havia como relacionar soluções de fabricantes diferentes, assim um fabricante era responsável por construir quase tudo na rede. Para facilitar a interligação dos sistemas de computadores, a International Standards Organization (ISO) criou o modelo de referência chamado Open Systems Interconnection (OSI), onde os fabricantes pudessem criar protocolos a partir desse modelo. Segundo Tanenbaum (2003), o modelo OSI possui sete camadas, onde a ISO atribuiu padrões para todas elas. A seguir descreve-se a função de cada uma das camadas do modelo OSI: Camada física: é responsável pela transmissão de bits por um meio físico, como a placa de rede. A camada física é responsável que os dois lados devam

23 22 receber os mesmos bits que foram transmitidos; Camada de enlace de dados: é responsável por criar a conexão entre o remetente e destinatário. A camada de enlace faz com que o transmissor divida os dados e transmita-os sequencialmente, recebe uma confirmação caso o pacote seja entregue corretamente; Camada de rede: é responsável por indicar o caminho dos pacotes até o seu destino através de rotas. As rotas por onde os pacotes passam podem ser baseados em tabelas estáticas ou dinâmicas, ou seja, podem todos seguir o mesmo caminho ou não; Camada de transporte: é responsável por aceitar os dados da camada de rede e dividi-los em pacotes menores se necessário. A camada de transporte repassa os pacotes para a camada de rede para garantir que todos os dados chegarão corretamente ao destino e também determina o serviço que deve ser fornecido à camada de sessão, como o tipo de conexão; Camada de sessão: é responsável por permitir que dois computadores diferentes estabeleçam comunicação entre eles; Camada de apresentação: é responsável por fazer a tradução para tornar possível a comunicação entre dois computadores com diferentes representações de dados; Camada de aplicação: contém uma serie de protocolos necessários para os usuários. A camada de aplicação faz a interface entre os protocolos e o aplicativo de acordo com a solicitação do usuário. 1.4 PROTOCOLOS De acordo com Torres (2001), os protocolos definem como as informações enviadas pela rede são transferidas, protocolo é o idioma usado pelos dispositivos da rede de forma que os mesmos possam entender trocar informações em si. Segundo Kurose e Ross (2010), um protocolo de rede é parecido com um protocolo humano, onde a diferença é que os dispositivos que se comunicam e realizam ações são componentes de hardwares e softwares de algum equipamento, como exemplo, computadores, telefones celulares, roteadores, etc. Ainda seguindo a linha de raciocínio de Kurose e Ross (2010), todas as atividades na internet que envolvem duas ou mais entidades comunicantes são controladas por um protocolo e uma rede pode usar vários protocolos. A seguir este trabalho abordará alguns desses protocolos.

24 Transmission Control Protocol e Internet Procotol (TCP/IP) Segundo Torres (2001), o TCP/IP é na realidade, um conjunto de protocolos, cujo mais conhecidos dão o nome desse conjunto: TCP/IP, que operam nas camadas de Transporte e Internet respectivamente, utiliza uma arquitetura de quatro camadas, definidas como: Camada de Aplicação: comunica-se com a camada de transporte através de uma porta. As portas são numeradas e as aplicações padrão sempre utilizam uma mesma porta, por exemplo, o protocolo Simple Mail Transfer Protocol (SMTP) utiliza sempre a porta 25, o protocolo HyperText Transfer Protocol (HTTP) utiliza sempre a porta 80. Esta camada que fornece ao usuário de rede a interface em forma de aplicativos ou serviços de rede, ilustrada pela figura 1.4. Figura 1.4 Funcionamento da camada de aplicação Fonte: Torres, 2001, p. 66 Camada de Transporte: é responsável por pegar os dados enviados pela camada de aplicação, transformá-los em pacotes e repassa-los para a camada de Internet. Camada de Internet: é responsável pelo endereçamento dos pacotes, para que eles consigam chegar corretamente ao seu destino. Essa camada também determina o caminho que os pacotes irão percorrer para atingir o destino; Camada Física: é responsável por pegar os dados enviados pela camada de Internet e converter em sinais compatíveis com o meio de dados que serão transmitidos, por exemplo, se o meio for óptico, a camada física converte os dados em sinais luminosos.

25 Protocolo IP O protocolo IP, como dito anteriormente, atua na camada de Internet onde recebe os dados enviados pela camada de transporte e envia para a camada física. Torres (2001) diz que o protocolo IP é um protocolo não orientado a conexão, isto é, ele não verifica se os dados chegaram ao destino, isto é feito pelo protocolo TCP, que recebe os pacotes que chegam e os coloca em ordem, solicita o reenvio dos pacotes caso esteja faltando. A principal função do protocolo IP é rotear os pacotes, ou seja, adicionar as instruções para que os dados cheguem mais rápido ao seu destino. Isto é feito em conjunto com os roteadores da rede que escolhem os caminhos mais rápidos entre a origem e o destino do pacote. Kurose e Ross (2010) aponta que cada endereçamento IP tem um comprimento de 32 bits, onde este endereço é único e existem cerca de 4 bilhões de endereços IPv4 possíveis. Esses endereços são escritos em decimal separado por pontos, por exemplo, o endereço IP O número decimal 193 equivalente aos 8 primeiros bits do endereço, o número decimal 32 equivalente ao segundo conjunto de bits e assim por diante Protocolo TCP De acordo com Torres (2001), o protocolo TCP é o mais complexo do sistema de protocolos TCP/IP, cuja sua função e receber os datagramas do IP e ordená-los, após isso o protocolo TCP verifica se todos datagramas chegaram corretamente. Segundo Torres (2001), várias aplicações enviam dados, através de canais virtuais chamados portas, ao protocolo TCP para que ele transmita esses dados pela rede. O protocolo TCP empacota os dados recebidos e adiciona as informações das portas de origem e destino e depois passa o pacote para o protocolo IP, que adiciona as informações de endereço de IP de origem e destino ao pacote. Quando o destino recebe os dados, o pacote faz o caminho contrario, onde passa pela camada IP, que passará para a camada TCP que entregará os dados a

26 25 aplicação correta, já que o protocolo TCP sabe qual é a aplicação que ele deve entregar por causa do conceito de portas, entretanto, já que o protocolo TCP ordena todos os protocolos, ele verifica se os mesmos chegaram ao destino, onde envia uma mensagem de confirmação de recebimento para a maquina transmissora, a maquina transmissora se durante um determinado tempo não receber esta confirmação, o pacote é reenviado, pois significa que os dados foram descartados no meio do caminho por algum motivo. Figura 1.5 Exemplo de funcionamento do protocolo TCP Fonte: Kurose, Ross, 2010, p Protocolo UDP De acordo com Torres (2001), o protocolo User Data protocol (UDP) de transporte não é orientado a conexão, ou seja, ele não verifica se os dados

27 26 chegaram ao seu destino, tornando um protocolo não viável ao uso para transportes de dados importantes, como arquivos e s. Segundo Torres (2001), as aplicações que usam o protocolo UDP devem criar mecanismos para colocar os datagramas em ordem e verificar se os dados foram entregues ao destino corretamente, em outras palavras, a aplicação faz o trabalho que é feito pelo protocolo TCP. De acordo com Torres (2001), a vantagem de usar o protocolo UDP é que a transmissão é mais rápida, pois o tamanho do pacote de dados fica menor e o UDP não tem o mecanismo de verificação de chegada do pacote como o protocolo TCP, assim torna o envio de pacotes mais rápido por não precisar esperar uma resposta do destinatário para enviar o próximo pacote. Segundo Torres (2001), o uso do protocolo UDP pode ser até viável em redes onde não há quase perca de pacotes, porém em grandes redes e principalmente na Internet, onde a taxa de perda de pacotes pode ser alta demais, torna o uso do protocolo UDP inviável. Um dos usos mais conhecidos do protocolo UDP é para o envio de mensagens Domain Name System (DNS).

28 27 2 SEGURANÇA EM REDES Segundo Kurose e Ross (2010), todos usuários querem ter certeza que suas mensagens estão sendo entregues ao destinatário com segurança, isto é, ter certeza que é a pessoa que esta se comunicando seja de fato a esperada, que as mensagens não sejam alteradas no meio do caminho e também a certeza que podem se comunicar, sem que ninguém interrompa ou lhes negue acesso aos recursos necessários para comunicação. Dadas essas considerações, as propriedades desejáveis de uma comunicação segura são: Confidencialidade: somente o remetente e o destinatário pretendido devem entender o conteúdo da mensagem transmitida. O fato de poderem capturar a informação exige que a mesma seja criptografada de alguma maneira para impedir que ela seja entendida por um interceptador; Autenticação do ponto final: o remetente e o destinatário precisam confirmar a identidade um do outro para verificar se a outra parte é realmente quem diz ser; Integridade: mesmo efetuada a conexão e concluído a troca de informações, é preciso assegurar que o conteúdo das informações não foi alterado; Segurança operacional: atualmente utiliza a Internet, as redes podem ser comprometidas por atacantes que ganham acesso por meio da Internet. Os atacantes podem colocar aplicações maliciosas nos computadores da rede, adquirir informações sigilosas, alterar configurações da rede, entre outros. Figura 2.1 Remetente, destinatário e intruso (Alice, Bob e Trudy) Fonte: Kurose, Ross, 2010, p. 494.

29 AMEAÇAS Segundo Tanenbaum (2003), a maior parte dos problemas de segurança da rede é causada intencionalmente por pessoas maliciosas que tentar ter algum benefício, atenção ou prejudicar alguém. As ameaças vão desde um estudante curioso que quer bisbilhotar o correio eletrônico de outras pessoas, um cracker que quer testar o sistema de segurança de uma empresa ou roubar dados, um funcionário que foi demitido e quer se vingar, até um terrorista que pretende roubar segredos de armas bacteriológicas. 2.2 VULNERABILIDADES De acordo com Maziero (2009), vulnerabilidade é um defeito ou problema presente na especificação, implementação, configuração ou operação de um software, que possa ser explorado para violar as propriedades de segurança do mesmo. Segundo Maziero (2009), a maioria das vulnerabilidades ocorre devido a erros de programação, como exemplo, não verificar a conformidade dos dados recebidos de um usuário ou da rede. Alguns exemplos se vulnerabilidades são: Um erro de programação no serviço de compartilhamento de arquivos, que permite que usuários não autorizados tenham acesso a arquivos além dos compartilhados; Uma conta de usuário sem senha ou com uma senha padrão definida pelo fabricante que permita usuários não autorizados a acessar o sistema; Ausência de cotas de disco, assim permitem que um usuário alocar todo o espaço do disco somente para si, assim impedindo os demais usuários de usar o sistema. 2.3 ATAQUES Segundo Maziero (2009), um ataque é um ato de utilizar ou explorar uma falha para violar uma propriedade de segurança do sistema.

30 29 De acordo com Pfleeeger e Pfleeger (2006), existem quatro tipos de ataques: Interrupção: interrompe o fluxo normal das informações ou acessos, onde afeta a disponibilidade do sistema; Interceptação: obtém acesso indevido ao fluxo de informações, sem necessariamente modificá-las, afeta a confidencialidade; Modificação: modificam de forma indevida as informações ou partes do sistema, afetando sua integridade; Fabricação: produz falsas informações ou introduz componentes maliciosos no sistema, é um ataque contra a autenticidade. Figura 2.2 Tipos básicos de ataques Fonte: Maziero, 2009, p. 10. Segundo Maziero (2009), existem dois tipos de ataques, os passivos, que visam coletar informações confidenciais, e os ataques ativos, que visam modificar o sistema para beneficiar o atacante ou prejudicar o uso pelos usuários válidos. De acordo com Maziero (2009), a maioria dos ataques a sistemas operacionais visam aumentar o poder de privilégios do atacante dentro do sistema, onde os ataques são feitos geralmente em programas do sistema com mais privilégios para receber os privilégios do administrador, ou também efetuam ataques de negação de serviço, chamados Denial of Service (DoS), que visam prejudicar a disponibilidade do sistema, impedindo que os usuários validos do sistema possam utilizá-lo.

31 MÉTODOS DE DEFESA Segundo Tanenbaum (2003), os problemas de segurança podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação e controle de integridade. Como métodos de defesa, podem-se instalar firewalls, criptografar conexões inteiras e autenticação dos usuários. 2.5 CRIPTOGRAFIA Segundo Silva (2002), criptografia é o estudo de códigos e cifras, cujo nome vem do grego kryptos, que significa oculto, e graphen, que significa escrever. A palavra cifra vem do hebraico saphar, que significa dar números e por isso a maioria das cifragens são baseadas em técnicas de sistemas numéricos. Os espartanos foram os primeiros a utilizar um sistema de criptografia, com uso de um bastão e uma tira de pano enrolada no bastão onde essa mensagem estava escrita. A tira era desenrolada e enviada ao destino, que tinha outro bastão idêntico ao de origem, onde o receptor enrolava a tira no bastão que possuía e lia a mensagem. Se a tira ou o bastão fossem de tamanhos diferentes, a mensagem havia sido alterada e aparecia torta no destino. Chamamos de plaintext (texto plano) o texto original e ciphertext o texto criptografado. O segredo da criptografia não está no algoritmo para embaralhar as informações, e sim na chave de criptografia. Existem dois tipos de chaves: chave simétrica ou chave assimétrica Chave Simétrica Segundo Silva (2002), a chave simétrica é compartilhada pelos dois pontos, ou seja, somente o emitente e destinatário possuem esta chave. Com isso as duas partes podem se comunicar de um modo seguro.

32 31 Figura 2.3 Criptografia simétrica Fonte: Maziero, 2009, p. 16 De acordo com Silva (2002), a vantagem neste tipo de chave é sua velocidade superior em relação a chave assimétrica e a desvantagem é que este tipo de chave só pode ser usado uma para cada par de pessoas, assim dificulta a comunicação com segurança para um grande número de pessoas. Segundo Tanenbaum (2003), como algoritmos simétricos pode-se citar: Data Encryption Standart (DES) com chave de 56 bits; Triple Data Encryption Standart (3DES) com chave de 168 bits; Advanced Encryption Standart (AES) com chave de 128, 192 ou 256 bits; Blowfish com chave de 1 a 448 bits; Twofish com chave de 128 a 256 bits; e Serpent com chave de 128, a 256 bits Chave Assimétrica Chave assimétrica, mais conhecida como pública, segundo Silva (2002), é basicamente uma chave dividida em duas partes, na qual uma parte é privada e única para o usuário, não pode ser compartilhada, e a outra parte que fica em domínio público para qualquer pessoa que queira enviar dados criptografados para o usuário portador da chave privada.

33 32 Segundo Silva (2002), a chave privada utiliza um algoritmo da chave simétrica, como o DES ou 3-DES. O tamanho da chave assimétrica é muito maior que as chaves simétricas, em torno de 1024 bits. De acordo com Silva (2002), quando uma informação criptografada é enviada com uso de uma chave pública, o destinatário utiliza a chave privada para descriptografar a mensagem. Caso o usuário queira enviar uma mensagem criptografada, o usuário precisará usar a chave pública e o receptor utilizará a chave privada para descriptografá-la. Figura 2.4 Criptografia assimétrica Fonte: Maziero, 2009, p Função Hash Segundo Pereira (2009), hash nada mais é do que uma sequencia de dados que serve para facilitar buscas e comparações. Em termos mais técnicos, hash é uma sequencia de letras ou números gerados por um algoritmo, que transforma uma grande quantidade de dados em uma quantidade menor. A função hash gera uma cadeia de letras e números de tamanho fixo a partir de uma sequência de qualquer tamanho. Uma tabela de hashing ou tabela de dispersão é uma estrutura de dados que faz associação de valores a chaves, como um índice, o que torna as pesquisas mais

34 33 rápidas. Um algoritmo de dispersão é um método utilizado pela criptografia para codificar as informações e garantir a segurança e integridades delas, sendo assim para recuperar as informações em quais foi aplicado este algoritmo, é necessário conhecê-lo. De acordo com Pereira (2009), a sequência de hash busca identificar um arquivo ou informação de maneira única, hash é um método para transformar dados em resultados exclusivos, como exemplo, uma senha, uma chave criptografada ou mesmo um arquivo. Observa-se na figura 2.5 o exemplo de uma mensagem longa, que após passar pelo processo da função hash é convertido em uma mensagem de tamanho fixo. Figura 2.5 Exemplo de função hash Fonte: Kurose, Ross, 2010, p Assinatura Digital De acordo com Kurose e Ross (2010), a assinatura no mundo real, comprova que você realmente é você. Quando você assina um documento significa que você conhece o conteúdo do mesmo e/ou concorda com ele e no mundo digital, se quiser deixar claro quem é o dono do documento ou deixar claro que alguém concorda com ele, é feita a assinatura digital. Kurose e Ross (2010) enfoca que as assinaturas digitais devem ser verificáveis, ou seja, precisa-se saber quem foi o autor da assinatura e a mesma não

35 34 pode ser falsificada, assim como as assinaturas por escrito. Deve ser possível verificar que um documento assinado por um indivíduo foi na verdade assinado por ele e que somente este indivíduo poderia ter assinado o documento. Figura 2.6 Envio de com assinatura digital e função hash Fonte: Kurose, Ross, 2010, p. 509 Figura 2.7 Recebimento de com assinatura digital e função hash Fonte: Kurose, Ross, 2010, p. 510 Na figura 2.6 observa-se o exemplo de um envio de , onde uma mensagem longa é enviada ao destinatário e também passa pelo processo da

36 35 função hash para obter uma mensagem de tamanho fixo, e depois é aplicada a assinatura digital com a chave privada do remetente na mensagem curta para proteger o valor hash da mensagem. Na figura 2.7 observa-se o exemplo do recebimento de um , onde após recebida a mensagem, a mesma passa pelo processo da função hash para obter a mensagem menor de tamanho fixo desse e utilizado a chave publica do remetente para descriptografar a mensagem curta fixa original, podendo assim comparar ambas e verificar sua autenticidade Certificação Digital Segundo o ITI, certificado digital é um documento eletrônico assinado digitalmente que cumpre a função de associar uma pessoa a uma chave pública. Um certificado digital apresenta normalmente as seguintes informações: Nome da pessoa ou entidade a ser associada a chave publica; Período de validade do certificado; Chave pública; Nome e assinatura da entidade que assinou o certificado; Número de série. Um exemplo de uso dos certificados digitais é o serviço bancário disponível pela internet, onde os bancos possuem certificado para autenticação perante o cliente, assegurando que o acesso esta sendo realmente com o servidor do banco, e um exemplo com o cliente é, ao solicitar um serviço como verificar saldo da conta corrente, utiliza-se o certificado para se autenticar perante o banco. Segundo Maziero (2009), um cerificado digital é assinado digitalmente através de técnicas de criptografia assimétrica e função hash, onde o objetivo final é identificar as entidades através de suas chaves públicas. 2.6 Firewall Segundo Silva (2002), firewall ou parede de fogo, como traduz o nome, é um segurança que fica verificando a identidade de quem deseja entrar ou sair da rede,

37 36 negando acesso de quem não esta liberado, ele é baseado em uma política que alguém especificou. Segundo Tanenbaum (2003), a possibilidade de poder conectar qualquer computador em qualquer lugar a outro computador pela internet é muito bom para usuários domésticos, entretanto muito perigoso para muitas empresas que possuem grandes quantidade de informações confidenciais online, onde a descoberta dessas informações pelos concorrentes poderia trazer sérias consequências. Além do perigo destas informações saírem da empresa, sempre há o perigo também de vírus, trojans e outras pestes digitais que podem enganar a segurança e destruir dados. Em consequência disso, de acordo com Tanenbaum (2003), são necessários mecanismos de defesa para filtrar o que entra e sai da empresa online e uma opção para isso é a construção de um firewall. Segundo Torres (2009), firewall é um poderoso roteador que interliga duas redes onde em um dos lados temos a rede publica, que é classificada como insegura, e no outro lado a rede privada, ou segura, cujo objetivo é analisar os pacotes IP que passam por ele com origem e destino a uma das redes que ele quer proteger. O firewall consegue distinguir os protocolos usados e as portas de origem e destino do pacote, além disso, ele pode saber os endereços de IP da origem e destino também. Após isso, ele verifica suas regras que foram atribuídas, analisa se o pacote pode prosseguir ou não, se ele for aceito pelas regras, o firewall começa a agir como um roteador normal e repassa os pacotes, do contrario o firewall pode recusar o recebimento, onde ele envia uma mensagem dizendo que a conexão foi cortada para o remetente, ou apenas descarta o pacote e ignora qualquer comunicação, fazendo parecer que o pacote simplesmente se perdeu. Figura 2.8 Ligação simples de um firewall Fonte: Torres, 2001, p. 416

38 37 Este capítulo abordou os conceitos de segurança que são relevantes para o seguimento do trabalho, notificando as ameaças predominantes, os ataques mais comuns e mostrou também alguns mecanismos de defesas utilizados, como criptografias e firewalls. O entendimento destes conceitos é essencial para a segurança de uma VPN. No próximo capítulo será descrito os conceitos de uma VPN, relatando características e os protocolos utilizados, destacando o IPSec.

39 38 3 VPN Segundo Kurose e Ross (2010), atualmente instituições criam VPNs a partir da Internet pública existente porque a rede privada física tem um alto custo, já que a empresa precisa comprar, instalar e manter sua própria infraestrutura, e com a VPN todo tráfego é pela Internet pública, mas todo conteúdo antes de ser transferido pela internet pública é criptografado para sigilo e segurança. Segundo Guimarães, Lins e Oliveira (2006), um dos obstáculos a ser superado para um bom funcionamento de uma VPN esta relacionado a variedade de protocolos em operação nas redes coorporativas, além do protocolo IP, desta forma deve ser fornecido um mecanismo para que outros protocolos, além do IP, possam trafegar entre diversas redes. Ainda segundo Guimarães, Lins e Oliveira (2006), outro problema é que o protocolo de rede IPv4 não possui mecanismo de segurança próprio, tornando inseguro o tráfego de informações pela internet. De acordo com Tanenbaum (2003), um projeto comum é instalar em cada filial um firewall e criar túneis pela Internet entre a matriz e as filiais, esse processo de criação de túneis é chamado de tunneling (tunelamento). Figura 3.1 (a) Uma rede privada de linha dedicada (b) Uma rede privada virtual Fonte: Tanenbaum, 2003, p. 585 Segundo Tanenbaum (2003), quando o sistema de túneis é criado, os firewalls tem que ter os mesmos parâmetros, incluindo serviços, modos de algoritmo e as chaves, alguns roteadores podem fazer isso, porém como os firewalls já se destinam a segurança, o modo mais viável são os túneis começarem e terminarem no firewall.

40 Modos de Interconexão VPN dial-up Segundo Guimarães, Lins e Oliveira (2006), VPN dial-up ou VPN de acesso remoto, faz sua conectividade para usuários através de linhas discadas, onde o maior benefício deste método é o acesso universal, acesso remoto e baixo custo. Este método também pode ser chamado de VPN host-rede VPN de Intranet Segundo Guimarães, Lins e Oliveira (2006), chamada também de VPN LANto-LAN, o modo de interconexão de VPN Intranet realiza sua conectividade entre as redes de uma organização, possibilita a interligação de filiais, matrizes e outras unidades organizacionais, através de uma infraestrutura não confiável, mostrando-se como uma alternativa a contratação de circuitos dedicados e outros links WAN VPN de Extranet De acordo Guimarães, Lins e Oliveira (2006), as VPNs Extranet proporcionam conectividade entre parceiros de negócios, clientes e fornecedores, como uma solução para colaboração, compartilhamento de aplicações e comércio eletrônico entre empresas diferentes. 3.2 Tunelamento Segundo Guimarães, Lins e Oliveira (2006), tunelamento é uma processo de guardar um pacote dentro do outro para facilitar de algum modo no transporte dos

41 40 dados dentro da rede, através do tunelamento os pacotes são encapsulados por pacotes IP, assim fornece um mecanismo onde outros protocolos, além do IP, possam ser transmitidos através de uma VPN. Na figura 3.2, de acordo com Guimarães, Lins e Oliveira (2006), pode-se observar um túnel criado pela VPN, os demais computadores da rede não possuem conhecimento que os pacotes são criptografados e enviados por uma rede pública, o tunelamento é totalmente invisível e não precisa de nenhum software ou configuração especial para os computadores de usuários da rede. Figura 3.2 Conexão VPN Servidor a Servidor Fonte: Silva, 2002, p. 23 Segundo Guimarães, Lins e Oliveira (2006), o processo de envio é feito primeiramente através de uma conexão entre o cliente e o servidor da rede, onde há uma autenticação, a informação é criptografada e encapsulada em pacotes IP, esses pacotes contém endereço de origem e destino, a medida que chegam ao destino, os pacotes são reconstituídos e decodificados para um formato legível. De acordo com Guimarães, Lins e Oliveira (2006), é importante saber que a criptografia, o encapsulamento e o tunelamento não tornam os dados enviados inacessíveis, eles podem ser coletados e analisados, portanto, se for utilizado um algoritmo de criptografia forte e corretamente implementado, os dados reais deverão estar seguros até chegar ao seu destino. 3.3 Protocolos para VPN De acordo com Guimarães, Lins e Oliveira (2006), há diversos protocolos disponíveis que oferecem segurança e privacidade na conexão para a construção de redes VPN, não existe um protocolo mais indicado para construção de uma VPN,

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Como as Virtual Private Networks Funcionam

Como as Virtual Private Networks Funcionam Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Disciplina : Transmissão de Dados

Disciplina : Transmissão de Dados Disciplina : Transmissão de Dados Paulo Henrique Teixeira Overwiew Conceitos Básicos de Rede Visão geral do modelo OSI Visão geral do conjunto de protocolos TCP/IP 1 Conceitos básicos de Rede A largura

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

VPN: Uma solução prática e economicamente viável

VPN: Uma solução prática e economicamente viável VPN: Uma solução prática e economicamente viável Fernando Santos Lima; Jefferson Alves da Silva; Thiago dos Reis de Moura; Jocênio Marquios Epaminondas, Israel Rodrigues Gonçalves Resumo Com o crescente

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais