Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | IP .235
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)

FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
Velox
Vesper Giro
Virtua

Serviços ModemClub

SpeedStat - Teste sua conexão
Mostra IP
- Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
Guia do Hardware
Fórum GDH
Fórum PCs
InfoHELP - Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR Material de imprensa
Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

OneStat



Como funciona a VPN ? (Rede)

 
“Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
 
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.
 
Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.
 
A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?
 
Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.
 
Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.
 
Como Funciona isso?

Basicamente uma VPN, pode ser feita de duas formas:
 
A primeira forma é, um simples host em trânsito, conecta em um provedor Internet e através dessa conexão, estabelece um túnel com a rede remota. A figura abaixo demonstra essa forma.

Figura 1:  Conexão VPN de um simples host.

Na segunda forma, duas redes se interligam através de  hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes. A figura 2 ilustra essa forma.

Figura 2:  Conexão VPN entre duas redes interligadas.

Os protocolos utilizados no túnel virtual, são, (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling Protocol. O protocolo escolhido, será o responsável pela conexão e a criptografia entre os hosts da rede privada. Eles podem ser normalmente habilitados através de um servidor Firewall ou RAS que esteja trabalhando com um deles agregado.
 
A figura 3 ilustra o caminho que os dados percorrem  na arquitetura de rede do Windows sobre uma conexão VPN usando um modem analógico.

Figura 3:  Passos numa conexão usando PPTP.

Um datagrama IP, IPX, ou NetBEUI é submetido por seu protocolo apropriado à interface virtual que representa a conexão VPN, esta, usa o NDIS, que por sua vez, submete o pacote ao NDISWAN que codifica ou comprime e submete então ao protocolo PPTP, e este, ao formar o pacote resultado, envia pela interface serial que é usada pelo modem analógico.
  
Onde encontrar programas:

Firewall-1 www.checkpoint.com
Aker www.aker.com.br
Nokia www.nokia.com/securitysolutions

(06/2000).
Revisado em (31/01/2001).
Luiz Carlos dos Santos.

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

  

abusarXspeedy.jpg (29296 bytes)

Compartilhe a Internet
usando FreeBSD + Squid
Daniel de Melo Gonçalves
Detalhes

DICAS

Compartilhamento de Conexão

Limite de Download

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Acesso a bancos
Uma ótima dica, simples mas muito interssante...

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Mantenha o Windows atualizado (e mais seguro) !

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Tem coisas que só a telecômica faz por você !

Terra