VPN ( VIRTUAL PRIVATE NETWORK )
Artigos Científicos: VPN ( VIRTUAL PRIVATE NETWORK ). Pesquise 862.000+ trabalhos acadêmicosPor: marcusfpbr • 5/4/2014 • 6.459 Palavras (26 Páginas) • 1.095 Visualizações
VPN (VIRTUAL PRIVATE NETWORK)
RESUMO
Com o aumento de tantas filiais de grandes empresas espalhadas ao redor do
mundo, há uma grande demanda de interligação das redes. Com isso gera a preocupação
referente ao compartilhamento de informações à distância.
O objetivo deste trabalho, é proporcionar um meio de comunicação seguro e de um custo
viável por meio da tecnologia VPN (Virtual Private Network). Onde sua principal função
é realizar transmissões de dados com uma alta segurança, sem a contratação de uma linha
dedicada.
No decorrer deste trabalho será abordado, uma breve introdução sobre o VPN, suas
tecnologias, tais como, protocolos, tunelamentos, criptografia, onde ficará bem claro
como será o sigilo dos dados trafegados na nuvem. Também será abordada uma breve
introdução do conceito de portas de acesso e por fim sua aplicação nas organizações.
V
ABSTRACT
With the rise of so many branches of large companies spread around the world,
there is a high demand for network interconnection. With this, raises the concern related
to sharing in formation remotely.
The aim of this work is to provide a reliable means of communication and an
affordable cost through the VPN technology (Virtual Private Network).
Where its main function is to carry data transmissions with a high security without
hiring a dedicated line.
In this work it will be discussed a brief introduction on the VPN, its technologies,
such as protocols, tunneling, encryption, where it will be clear how the confidentiality of
the data exchanged in the cloud is. Also discussed will be a brief introduction of the
concept of access doors and finally its application in organizations.
VIII
LISTA DE FIGURAS
Figura 1: ROTA DE INÍCIO ....................................................................................... 23
Figura 2: DESTINO DA ROTA .................................................................................. 23
Figura 3: DISTANCIA TOTAL DA CONEXÃO ........................................................ 23
Figura 4: ATACANTE PASSIVO. .............................................................................. 25
Figura 5:ATACANTE ATIVO. ................................................................................... 26
Figura 6: CRIPTOGRAFIA ........................................................................................ 29
Figura 7: CHAVE SIMÉTRICA ................................................................................. 30
Figura 8: CRIPTOGRAFIA ASSIMÉTRICA .............................................................. 31
Figura 9: ARQUITETURA DMZ 1 ............................................................................. 33
Figura 10: ARQUITETURA DMZ 2 ........................................................................... 34
Figura 11: TÚNEL VPN. ............................................................................................ 37
Figura 12: TUNELAMENTO ..................................................................................... 40
Figura 13: TRANSPORTE ADJACENTE. ................................................................. 41
Figura 14: PROTOCOLO PPTP .................................................................................. 43
Figura 15: FUNCIONAMENTO ................................................................................. 44
Figura 16: AUTENTICAÇÃO CHAP ......................................................................... 47
Figura 17: AUTENTICAÇÃO EAP ............................................................................ 49
Figura 18: TOPOLOGIA HOST-HOST ...................................................................... 50
Figura 19: TOPOLOGIA HOST-GATEWAY. ............................................................ 51
Figura 20: TOPOLOGIA GATEWAY-GATEWAY ................................................... 51
Figura 21: AD DS01 ................................................................................................... 56
Figura 22: ADDS 02 ................................................................................................... 56
Figura 23:ADDS 03 .................................................................................................... 57
Figura 24:ADDS 04 .................................................................................................... 57
Figura 25:ADDS 05 .................................................................................................... 58
Figura 26:ADDS 06 .................................................................................................... 58
Figura 27:ADDS 07 .................................................................................................... 59
Figura 28:ADDS 08 .................................................................................................... 59
Figura 29:DCPROMO01 ............................................................................................
...