Você está na página 1de 43

IPV – Instituto Politécnico de Viseu

ESTGV – Escola Superior de Tecnologia e Gestão de Viseu


Departamento de Informática

Licenciatura de Engenharia Informática

Trabalho Prático Nº4: VPN

Realizado em
Segurança Informática

Por
Cristina Santos 15247
Maria Beatriz 18726
Pedro Fernandes 18733
Tiago Fonseca 18718

Viseu, dezembro 2021


IPV – Instituto Politécnico de Viseu
ESTGV – Escola Superior de Tecnologia e Gestão de Viseu
Departamento de Informática

Licenciatura de Engenharia Informática

Trabalho Prático Nº4: VPN

Realizado em
Segurança Informática

de
3 de dezembro a 5 de janeiro

Por
Cristina Santos 15247
Maria Beatriz 18726
Pedro Fernandes 18733
Tiago Fonseca 18718

Viseu, dezembro 2021


Índice

Índice
Índice ................................................................................................................................... III

Índice de Figuras ................................................................................................................... V

1 Introdução ...................................................................................................................... 1

1.1 Contextualização .................................................................................................... 1

1.2 Estrutura do Relatório ............................................................................................. 1

2 Execução do trabalho ..................................................................................................... 3

2.1 VPN – Windows Server .......................................................................................... 3

2.1.1 Simular a ligação por VPN entre duas máquinas ............................................... 3

2.1.1.1 Instalar Wireshark no ubuntu ..................................................................... 3

2.1.1.2 Na máquina cliente criar uma ligação VPN ................................................ 4

2.1.1.3 Na máquina que aceita ligações ................................................................. 4

2.1.1.4 Testar ligação ............................................................................................ 6

2.1.1.5 Estado da ligação ....................................................................................... 6

2.1.1.6 Processo de ligação do Wireshark .............................................................. 7

2.1.1.7 Pings.......................................................................................................... 8

2.1.2 Testar uma ligação via autenticação insegura .................................................... 9

2.1.2.1 Configurar uma ligação com autenticação PAP no cliente .......................... 9

2.1.2.2 Registar a troca de pacotes no Wireshark ................................................. 10

2.1.3 Simular a ligação de um cliente a uma rede via VPN ...................................... 10

2.1.3.1 Configurar o cliente VPN da mesma forma que anteriormente ................. 11

2.1.3.2 Instalar acesso remoto e DirectAccess and VPN ...................................... 11

2.1.3.3 Configurar o acesso remoto ..................................................................... 12

2.1.3.4 Ligação à Internet .................................................................................... 12

2.1.3.5 Definir utilizadores .................................................................................. 14

2.1.3.6 Testar ligações ......................................................................................... 14


III
Índice

2.1.3.7 Verificar o estado da ligação .................................................................... 15

2.1.3.8 Testar o acesso à internet ......................................................................... 16

2.1.4 Configurar a máquina servidora de VPN para fornecer acesso à Internet aos
clientes via NAT .......................................................................................................... 16

2.1.4.1 Voltar a configurar o serviço .................................................................... 16

2.1.4.2 Testar ligação com os utilizadores criados ............................................... 18

2.1.4.3 Testar o acesso à Internet da máquina cliente ........................................... 18

2.1.4.4 Verificar o acesso a um site web .............................................................. 19

2.1.4.5 Estado da ligação e acesso à Internet do cliente via NAT ......................... 19

2.1.4.6 Capturar pacotes de acesso a uma página web usando Wireshark ............. 20

2.1.5 Diferenças entre as três formas de ligação testadas .......................................... 20

2.2 OpenVPN - Linux................................................................................................. 20

2.2.1 Instalar o servidor ........................................................................................... 20

2.2.2 Autoridade de certificação .............................................................................. 21

2.2.3 Gerar certificados para Clientes e Pares de Chaves.......................................... 23

2.2.4 Configurar o serviço OpenVPN ...................................................................... 23

2.2.5 Instalação e configuração do cliente ................................................................ 24

2.2.6 Gerar ficheiro .ovpn ........................................................................................ 26

2.3 Cisco Packet Tracer .............................................................................................. 28

2.3.1 Configurar a VPN no Router 3 ........................................................................ 30

2.3.2 Configurar a VPN no Router 4 ........................................................................ 30

2.3.3 Verificar a configuração .................................................................................. 31

2.3.4 Ping entre PC1 e PC4...................................................................................... 31

3 Conclusão ......................................................................................................................... 33

IV
Índice de Figuras

Índice de Figuras
Figura 1 - Instalar Wireshark no ubuntu ................................................................................. 3

Figura 2 - Criar ligação VPN.................................................................................................. 4

Figura 3 - Definir utilizadores que podem aceder à VPN ........................................................ 4

Figura 4 - Definição da gama de IPs ....................................................................................... 5

Figura 5 - Ligação VPN criada ............................................................................................... 5

Figura 6 - Testar ligação......................................................................................................... 6

Figura 7 - Ligações do servidor .............................................................................................. 6

Figura 8 - Ligações do cliente ................................................................................................ 7

Figura 9 - Captura de pacotes no wireshark ............................................................................ 7

Figura 10 - Ping para a máquina XP server............................................................................. 8

Figura 11- Pacotes ................................................................................................................. 8

Figura 12 - Ping para o endereço VPN do server .................................................................... 9

Figura 13 - Configurações da VPNSegurança......................................................................... 9

Figura 14 - Configurações no pedido de ligação ................................................................... 10

Figura 15 - Troca de pacotes com protocolo PAP ................................................................. 10

Figura 16 - Configurações da máquina cliente ...................................................................... 11

Figura 17 - Instalar acesso remoto e DirectAccess and VPN................................................. 11

Figura 18 - Configurar acesso remoto................................................................................... 12

Figura 19 – IP interno .......................................................................................................... 12

Figura 20 - IP configurado ................................................................................................... 13

Figura 21 - Escolha da interface ........................................................................................... 13

Figura 22 - Não utilização do RADIUS ................................................................................ 14

Figura 23 - Cliente ............................................................................................................... 14

Figura 24 - Windows Server................................................................................................. 15

V
Índice de Figuras

Figura 25 - Estado da ligação ............................................................................................... 15

Figura 26 - Selecionar Virtual Private Network and NAT..................................................... 16

Figura 27 - Escolher a interface ............................................................................................ 17

Figura 28 - Gama de IPs....................................................................................................... 17

Figura 29 - Não utilizar RADIUS ......................................................................................... 18

Figura 30 - Ligação com os utilizadores ............................................................................... 18

Figura 31 - Acesso à internet ................................................................................................ 18

Figura 32 - Verificar o acesso a um site web ........................................................................ 19

Figura 33 - Servidor ............................................................................................................. 19

Figura 34 - Cliente ............................................................................................................... 19

Figura 35 – Instalação do servidor e autoridade de certificação ............................................ 20

Figura 36 - Copiar diretório .................................................................................................. 21

Figura 37 - Ficheiro vars ...................................................................................................... 21

Figura 38 - Criar a autoridade de certificação ....................................................................... 22

Figura 39 - Certificado do servidor....................................................................................... 22

Figura 40 - Gerar certificado para cliente ............................................................................. 23

Figura 41 - Server.conf ........................................................................................................ 23

Figura 42 - OpenVPN ativo .................................................................................................. 24

Figura 43 - Instalar openvpn no cliente................................................................................. 24

Figura 44 - Pasta client-configs ............................................................................................ 24

Figura 45 - Ficheiro cliente-1.ovpn ...................................................................................... 25

Figura 46 - Iniciar cliente ..................................................................................................... 25

Figura 47 - Novos endereços na gama 10.8.0.X .................................................................... 26

Figura 48 - Pings com novos endereços ................................................................................ 26

Figura 49 - Ficheiro base.conf .............................................................................................. 27

Figura 50 - Script ................................................................................................................. 27

Figura 51 - Erro ................................................................................................................... 27

VI
Índice de Figuras

Figura 52 - Topologia de rede .............................................................................................. 28

Figura 53 - Configuração do server ...................................................................................... 28

Figura 54 - Rotas do router 3 ................................................................................................ 29

Figura 55 - Rotas do router 4 ................................................................................................ 29

Figura 56 - Rotas do router 5 ................................................................................................ 29

Figura 57 - Configurar VPN no router 3 ............................................................................... 30

Figura 58 - Configurar VPN no router 4 ............................................................................... 30

Figura 59 - Resultado do primeiro comando. ........................................................................ 31

Figura 60 - Resultado do segundo comando ......................................................................... 31

Figura 61 - Resultado terceiro comando ............................................................................... 31

Figura 62 - Resultado do quarto comando ............................................................................ 31

Figura 63 - Ping entre o pc1 e pc4 ........................................................................................ 31

VII
Índice de Figuras

VIII
1 Introdução

1 Introdução
O presente Relatório enquadra-se no método de avaliação da cadeira Segurança Informática, da
Licenciatura em Engenharia Informática da Escola Superior de Tecnologia e Gestão de Viseu.

1.1 Contextualização

No âmbito desta disciplina, realizaremos trabalhos práticos, sendo este sobre VPN (Virtual
Private Network).

VPN é uma rede privada virtual que descreve a oportunidade de estabelecer uma conexão de
rede protegida ao usar redes publicas. Estas redes criptografam o tráfego de internet e disfarçam
a nossa identidade online, o que torna mais difícil rastrearem-nos ou as nossas atividades e
dados.

1.2 Estrutura do Relatório

Este Relatório desenvolve-se em dois capítulos, que se descrevem sucintamente de seguida.

No capítulo dois é feita uma descrição de como foram abordados os exercícios apresentados e
os resultados obtidos relativamente ao Windows Server, ao OpenVPN em Linux e ao Cisco
Packet Tracer.

No capítulo três é feita uma pequena conclusão onde são esclarecidos os resultados obtidos e
as dificuldades encontradas.

1
2 Execução do trabalho

2 Execução do trabalho
No presente capítulo iremos abordar o tema das VPNs, fazendo a ligação de duas máquinas
com segurança no Windows Server e em Linux. O Windows server será utilizado para criar
túneis VPN e acesso à Internet via NAT. Em Linux, será utilizado o OpenVPN Server para
também criar os túneis VPN.
No Cisco Packet Tracer também será criada uma ligação VPN, simulando a ligação de duas
áreas de uma empresa usando a Internet.

2.1 VPN – Windows Server

Para a realização da primeira parte do trabalho prático, utilizou-se duas máquinas virtuais
com sistema operativo Windows 10 e um ubuntu. Em que uma máquina Windows servirá
de cliente e outra aceitará as ligações.
Mais tarde, utilizou-se uma máquina virtual com Windows Server, que será usado como
router de acesso e um Windows 10 que continuará como cliente.

2.1.1 Simular a ligação por VPN entre duas máquinas

O presente exercício é composto pelos dois Windows 10 e um ubuntu.

2.1.1.1 Instalar Wireshark no ubuntu

Depois de instaladas todas as máquinas virtuais e os respetivos sistemas operativos, no


ubuntu procedeu-se à instalação do Wireshark, Figura 1. Wireshark é um programa que
analisa o tráfego da rede e o organiza por protocolos e é possível instalá-lo através do
comando ‘sudo apt install wireshark’.

Figura 1 - Instalar Wireshark no ubuntu

3
2 Execução do trabalho

2.1.1.2 Na máquina cliente criar uma ligação VPN

Após a instalação do Wireshark, foi necessário criar a ligação VPN na máquina Windows
10 respetiva ao cliente que, de seguida irá ser aceite na outra máquina.
Para criar essa ligação na máquina cliente, abriu-se “Ligações de Rede e escolher nova
ligação a VPN” e adicionou-se a ligação com o IP da máquina que vai aceitar a ligação.
Podemos verificar na Figura 2 os dados adicionados para a realização da ligação.

Figura 2 - Criar ligação VPN

2.1.1.3 Na máquina que aceita ligações

Criada a ligação VPN, na máquina que aceita as ligações abriu-se “Ligações de Rede” acedeu-
se ao menu, “Ficheiro” e por fim “Nova Ligação de Receção”. Aí prosseguiu-se com as
configurações da nova ligação onde em primeiro definiu-se os utilizadores que podem aceder à
VPN, Figura 3.

Figura 3 - Definir utilizadores que podem aceder à VPN

4
2 Execução do trabalho

Seguiu-se para o funcionamento de rede, onde se procedeu à desativação do DHCP e definição


da gama de endereços IP. Podemos observar essas configurações na Figura 4.

Figura 4 - Definição da gama de IPs

Sem demora, depois das configurações, pode-se verificar que a ligação VPN foi criada com
sucesso, Figura 5.

Figura 5 - Ligação VPN criada

5
2 Execução do trabalho

2.1.1.4 Testar ligação

Testou-se a ligação, pode-se observar na Figura 6 que se encontra um cliente conectado.

Figura 6 - Testar ligação

2.1.1.5 Estado da ligação

Estabelecida a ligação entre as duas máquinas, inspecionou-se o estado da ligação.

Figura 7 - Ligações do servidor

6
2 Execução do trabalho

Figura 8 - Ligações do cliente

Depois da observação à Figura 7 e Figura 8, ambas as máquinas, quando conectadas à VPN,


comunicam com um novo IP. No entanto, esse novo IP pertence à gama de IPs definida quando
criada a ligação VPN.

2.1.1.6 Processo de ligação do Wireshark

Depois de se ativar captura de pacotes no Wireshark, verificou-se o processo de ligação,


nomeadamente o pedido do cliente ao Porto TCP do protocolo pptp, a troca de ligação e outros
pacotes.

Figura 9 - Captura de pacotes no wireshark

7
2 Execução do trabalho

Dentro das linhas vermelhas da Figura 9, vê-se na primeira linha o pedido ao “DESKTOP-
DN9QRG2”, onde foi criada a VPN. Na linha imediatamente a seguir, informa que o utilizador
é o João com a respetiva palavra-passe encriptada. E por fim, a resposta de sucesso e que se
encontram conectados.

2.1.1.7 Pings

De forma a testar todo o trabalho anterior, efetuaram-se pings.

Em primeiro, foi feito da máquina cliente ao endereço IP da máquina XP server e verificaram-


se os respetivos pacotes, como mostra a Figura 10 e Figura 11.

Figura 10 - Ping para a máquina XP server

Figura 11- Pacotes

O próximo foi da máquina cliente para o endereço IP VPN da máquina server.

8
2 Execução do trabalho

Figura 12 - Ping para o endereço VPN do server

No primeiro podemos observar os pacotes capturados no wireshark pois estão todos os


dipositivos na mesma rede. No entanto no ping para o endereço VPN, o mesmo não é possível,
pois, eles comunicam por um VPN onde o ubuntu não está ligado, logo não consegue captar.

2.1.2 Testar uma ligação via autenticação insegura

2.1.2.1 Configurar uma ligação com autenticação PAP no cliente

Para que seja possível testar a ligação via autenticação insegura é necessário fazer algumas
configurações. Para isso, nas propriedades da máquina cliente, configurou-se uma ligação com
autenticação PAP em vez da MS-CHAPv2 em “segurança” e de seguida “Avançadas”.

Figura 13 - Configurações da VPNSegurança

Após terminar na máquina cliente, no servidor e acedeu-se às propriedades de ligação, selecionou-


se o tópico “Utilizadores” e nele apenas a segunda checkbox, Figura 14.

9
2 Execução do trabalho

Figura 14 - Configurações no pedido de ligação

2.1.2.2 Registar a troca de pacotes no Wireshark

Para terminar este ponto, no Wireshark registou-se a troca de pacotes de estabelecimento da


ligação e verificou-se se a password está em claro.

Figura 15 - Troca de pacotes com protocolo PAP

Consegue-se observar pela Figura 15 que a palavra-passe não vem encriptada.

2.1.3 Simular a ligação de um cliente a uma rede via VPN

Para o ponto três do trabalho, criou-se uma máquina virtual Windows Server com duas
interfaces de rede ativas. Esta máquina irá ser usada como router de acesso VPN.

10
2 Execução do trabalho

2.1.3.1 Configurar o cliente VPN da mesma forma que anteriormente

Na máquina cliente é necessário ser configurada como a anterior, mas com a atenção de
restabelecer o MS-CHAPv2.

Figura 16 - Configurações da máquina cliente

2.1.3.2 Instalar acesso remoto e DirectAccess and VPN

De seguida, para instalar o acesso remoto, no Windows Server, acedeu-se ao Server Manager e
posteriormente em “Add Roles”. Neste ponto, adiciona-se todos os “Remote Access” e
“DirectAccess and VPN”.

Figura 17 - Instalar acesso remoto e DirectAccess and VPN

11
2 Execução do trabalho

2.1.3.3 Configurar o acesso remoto

Depois de instalado, configurou-se o acesso remoto, também no Server Manager, mas desta vez
em Tools em Remote Access Management. Posteriormente, abriu-se a janela “Direct Access
and VPN”, como mostra a figura seguinte.

Figura 18 - Configurar acesso remoto

2.1.3.4 Ligação à Internet

Depois de executar o “Remote Access Setup Wizard” e configurar o encaminhamento e acesso


remoto, foi altura de selecionar a VPN e escolher a interface de rede que faz ligação à Internet.

Em primeiro alterou-se o IP interno, Figura 19.

Figura 19 – IP interno

12
2 Execução do trabalho

Figura 20 - IP configurado

Depois escolheu-se a interface.

Figura 21 - Escolha da interface

Por fim, escolheu-se a opção de não utilizar o RADIUS, isto é, escolher o encaminhamento e
Acesso remoto para autenticar os pedidos, Figura 22.

13
2 Execução do trabalho

Figura 22 - Não utilização do RADIUS

2.1.3.5 Definir utilizadores

Na mesma máquina, nas Ferramentas Administrativas, em Gestão de Computadores 


Utilizadores, definiram-se os utilizadores que se podem ligar.

2.1.3.6 Testar ligações

Neste ponto foram testadas as ligações, a Figura 23 representa o Cliente e a Figura 24 o


Windows Server.

Figura 23 - Cliente

14
2 Execução do trabalho

Figura 24 - Windows Server

2.1.3.7 Verificar o estado da ligação

Para observar o estado da ligação, verificaram-se os detalhes das estatísticas do cliente, como
mostra a figura seguinte.

Figura 25 - Estado da ligação

15
2 Execução do trabalho

É possível verificar que há um método de autenticação MSChapv2 e foi atribuído o ip


192.168.50.12, que pertence aos definidos quando criada a VPN, de 192.168.50.11 a
192.168.50.20.

2.1.3.8 Testar o acesso à internet

Não é possível aceder à Internet.

2.1.4 Configurar a máquina servidora de VPN para fornecer acesso à


Internet aos clientes via NAT

Neste momento, desativou-se o serviço Encaminhamento e acesso Remoto que foi


anteriormente configurado no Windows Server.

2.1.4.1 Voltar a configurar o serviço

Depois de desativo, voltou-se a configurar o serviço, mas desta vez escolheu-se a interface de
rede que faz a ligação em “Virtual Private Network and NAT”, como mostra a Figura 26 e a
Figura 27.

Figura 26 - Selecionar Virtual Private Network and NAT

16
2 Execução do trabalho

Figura 27 - Escolher a interface

De seguida, definiu-se a gama de endereços IPs.

Figura 28 - Gama de IPs

Por fim, escolheu-se a opção de não utilizar RADIUS, Figura 29.

17
2 Execução do trabalho

Figura 29 - Não utilizar RADIUS

2.1.4.2 Testar ligação com os utilizadores criados

Após as configurações concluídas, testou-se a ligação com os utilizadores e verificou-se que


estes conectam.

Figura 30 - Ligação com os utilizadores

2.1.4.3 Testar o acesso à Internet da máquina cliente

Sim, agora já possível o acesso à internet. A Figura 31 confirma-o.

Figura 31 - Acesso à internet

18
2 Execução do trabalho

2.1.4.4 Verificar o acesso a um site web

Desta vez, verificou-se que para aceder a um site web é necessário passar pelo servidor de VPN
e o gateway de acesso à Internet. A mostra como a afirmação anterior é verdadeira, pois o
primeiro IP apresentado é o servidor VPN.

Figura 32 - Verificar o acesso a um site web

2.1.4.5 Estado da ligação e acesso à Internet do cliente via NAT

Quando a ligação é estabelecida é possível observar que ambas as máquinas ficam com um
novo IP para fazerem a comunicação.

Figura 34 - Cliente

Figura 33 - Servidor

19
2 Execução do trabalho

2.1.4.6 Capturar pacotes de acesso a uma página web usando Wireshark

Depois de utilizada novamente o wireshark da máquina ubuntu e capturados os pacotes de um


acesso a uma página web a partir do cliente, não foi possível verificar a informação que passa
dentro da VPN estabelecida. O servidor é quem faz os pedidos http ao servidor web e também
é quem recebe as respostas do servidor web. No entanto, só com o wireshark, não é possível
determinar os endereços IP usados na comunicação VPN.

2.1.5 Diferenças entre as três formas de ligação testadas

Na primeira ligação VPN configurada, incluía apenas o servidor e o cliente, sendo esta uma
maneira de comunicar muito confidencial. Para comunicação confidencial dentro de uma
empresa é benéfico.
Em segundo lugar, foi configurado uma ligação para que o cliente pudesse estar fora da LAN
do servidor VPN, isto pode ser aplicado para vendedores que se situam fora da área da LAN.
A última ligação foi configurada de modo semelhante à anterior, no entanto com acesso à
internet através do NAT navegando com o endereço IP da interface que se ligou ao servidor
VPN. Isto é útil para aceder à internet em redes externas e abertas.

2.2 OpenVPN - Linux

Na parte do Linux do trabalho, foram necessárias criar duas máquinas ubuntu, uma será o
servidor VPN e a outro o cliente.

2.2.1 Instalar o servidor

Na máquina do servidor, procedeu-se à instalação do servidor e da autoridade de certificação.


Isso foi feito através do comando “sudo apt-get install openvpn easy-rsa”, como mostra a
Figura 35.

Figura 35 – Instalação do servidor e autoridade de certificação

20
2 Execução do trabalho

2.2.2 Autoridade de certificação

Depois de efetuada a instalação, o diretório modelo easy-rsa foi copiado para a pasta home
através do comando “make-cadir ~/openvpn-ca”.

Figura 36 - Copiar diretório

De seguida, foi configurado o ficheiro vars, a Figura 37 mostra o resultado final do ficheiro,
bem como o que foi alterado.

Figura 37 - Ficheiro vars

Depois de alterado o ficheiro, na pasta openvpn-ca criada anteriormente, como o comando


“source vars” foi criada a autoridade de certificação. E através do comando “./build-ca” foram
utilizados os valores introduzidos no ficheiro da Figura 37.

21
2 Execução do trabalho

Figura 38 - Criar a autoridade de certificação

Seguidamente foi criado o certificado do servidor como mostra a Figura 39.

Figura 39 - Certificado do servidor

Para terminar este passo, foram geradas as chaves para usar durante a troca de chaves e também
uma assinatura para fortalecer a verificação de integridade.

22
2 Execução do trabalho

2.2.3 Gerar certificados para Clientes e Pares de Chaves

Ainda no servidor, gerou-se um único certificado para um único cliente. Para isso, na pasta
criada inicialmente utilizou-se o comando “source vars” e “./build-key client1”.

Figura 40 - Gerar certificado para cliente

2.2.4 Configurar o serviço OpenVPN

Para concluir a configuração do servidor, configurou-se o serviço OpenVPN. Inicialmente, na


pasta ~/openvpn-ca/keys copiaram-se os ficheiros ca.crt, ca.key, server.crt, server.key, ta.key e
dh2048.pem para a pasta openvpn.

Depois disso, criou-se um ficheiro server.conf e editou-se da seguinte forma (Figura 41).

Figura 41 - Server.conf

23
2 Execução do trabalho

Por fim, o serviço foi iniciado e verificado. Na Figura 42 podemos observar que se encontra
ativo.

Figura 42 - OpenVPN ativo

2.2.5 Instalação e configuração do cliente

Já na máquina do cliente, instalou-se o serviço openvpn como na Figura 43.

Figura 43 - Instalar openvpn no cliente

Depois disso, criou-se uma pasta com o nome client-configs na pasta home e copiaram-se os
ficheiros da pasta openvpn do servidor para a pasta do cliente.

Na Figura 44 podemos ver a pasta com os respetivos ficheiros.

Figura 44 - Pasta client-configs

24
2 Execução do trabalho

Nesta pasta, criou-se e editou-se o ficheiro cliente-1.ovpn sendo a Figura 45 o resultado final.

Figura 45 - Ficheiro cliente-1.ovpn

De seguida, iniciou-se o cliente, como mostra a Figura 46.

Figura 46 - Iniciar cliente

Após estas configurações, é possível observar que têm novos endereços de rede na gama
10.8.0.X.

25
2 Execução do trabalho

Figura 47 - Novos endereços na gama 10.8.0.X

Por fim, fez-se um ping entre estes novos endereços que constituem a VPN e verifica-se que há
ligação, Figura 48.

Figura 48 - Pings com novos endereços

2.2.6 Gerar ficheiro .ovpn

De volta à máquina do servidor, criou-se também uma pasta chamada client-configs, em que
dentro dela criou-se um ficheiro “base.conf” com o conteúdo da Figura 49.

26
2 Execução do trabalho

Figura 49 - Ficheiro base.conf

De seguida, criou-se o script “make_config.sh” com os comandos da Figura 50, e foram dadas
as permissões necessárias para tornar o script executável.

Figura 50 - Script

No entanto, ao correr o script, infelizmente ocorreu um erro que o grupo não conseguiu
resolveu, o que comprometeu o último ponto desta parte do trabalho.

Figura 51 - Erro

27
2 Execução do trabalho

2.3 Cisco Packet Tracer

O objetivo da última parte do trabalho de VPN é criar uma ligação VPN usando o Packet Tracer
que simule a ligação de duas áreas de uma empresa usando a Internet. Para o desenvolvimento
desta parte usou-se a topologia da Figura 52.

Figura 52 - Topologia de rede

No server foi configurado um servidor web de acordo com a Figura 53.

Figura 53 - Configuração do server

28
2 Execução do trabalho

De seguida, de forma a garantir o encaminhamento entre as duas redes, configurou-se o


encaminhamento estático dos routers. A Figura 54, Figura 55 e Figura 56, representam as rotas
do Router 3, Router 4 e Router 5, respetivamente.

Figura 54 - Rotas do router 3

Figura 55 - Rotas do router 4

Figura 56 - Rotas do router 5

29
2 Execução do trabalho

2.3.1 Configurar a VPN no Router 3

Para fazer a configuração da VPN entre os routers 3 e 4, utilizaram-se os comandos


disponibilizados no enunciado do trabalho. A figura seguinte represente os comandos utilizados
no router 3.

Figura 57 - Configurar VPN no router 3

2.3.2 Configurar a VPN no Router 4

De forma a concluir o ponto anterior, no router 4 também foi executada uma lista de comandos
apresentada na Figura 58.

Figura 58 - Configurar VPN no router 4

30
2 Execução do trabalho

2.3.3 Verificar a configuração

Com o objetivo de verificar as configurações anteriores foram executados quatro comando em


cada router, entre eles, “show crypto isakmp policy”, “show crypto isakmp sa”, “show crypto
map” e “sh crypto ipsec transform-set”. As figuras seguintes mostram os resultados dos
comandos por ordem em cada router.

Figura 59 - Resultado do primeiro comando.

Figura 60 - Resultado do segundo comando

Figura 61 - Resultado terceiro comando

Figura 62 - Resultado do quarto comando

2.3.4 Ping entre PC1 e PC4

Para verificar o bom funcionamento da rede, efetuou-se um ping entre o pc1 e o pc4 e verificou-
se que foi obtido sucesso.

Figura 63 - Ping entre o pc1 e pc4

31
2 Execução do trabalho

32
3 Conclusão

3 Conclusão
O desenvolvimento da presente ficha, permitiu-nos perceber a importância e a necessidade das
redes privadas virtuais.

Normalmente, o nosso ISP (Provedor de serviços de internet) configura a conexão quando


entramos na internet. Esse serviço mantém as nossas atividades rastreáveis através do nosso IP,
ou seja, podem registar tudo o que a pessoa com aquele IP fez online.

No entanto, ao utilizar as VPNs, o nosso IP passa a estar oculto tanto do provedor de serviços
como de outras pessoas, o que permite enviar e receber informações que apenas podem ser
vistas pela própria pessoa, impedem também que a pessoa deixe histórico e uma VPN forte
verifica todos os que tentam fazer login, isto é, quando é inserida uma senha é enviado um
código para o nosso dispositivo o quem dificulta o acesso a terceiros.

Conclui-se então que uma ligação VPN estabelece uma ligação mais segura entre nós e a
internet.

33

Você também pode gostar