Você está na página 1de 56

INSTITUTO POLIVALENTE EDIK RAMON

CURSO MÉDIO TÉCNICO DE INFORMÁTICA

PROJECTO TECNOLÓGICO

13ª CLASSE

ADMINISTRAÇÃO DE SISTEMAS

PROPOSTA DE IMPLEMENTAÇÃO DE UMA VIRTUAL PRIVATE NETWORK (VPN) NA


EMPRESA DATA CLOUD

Otniel Senazar Carvalho Jorge

LUANDA/2022
INSTITUTO POLIVALENTE EDIK RAMON

COORDENAÇÃO DO CURSO MÉDIO TÉCNICO DE INFORMÁTICA

ADMINISTRAÇÃO DE SISTEMAS

PROPOSTA DE IMPLEMENTAÇÃO DE UMA VIRTUAL PRIVATE NETWORK (VPN) NA


EMPRESA DATA CLOUD

Autor: Otniel Senazar Carvalho Jorge

Orientador: Eng.º Edmaro Augusto

LUANDA/2022
INSTITUTO POLIVALENTE EDIK RAMON-I.P.E.R

ENSINO PARTICULAR

ÁREA DE FORMAÇÃO DE INFORMÁTICA

CURSO MÉDIO TÉCNICO DE INFORMÁTICA

ACEITAÇÃO DA ENTREGA DA PAP POR PARTE DO ORIENTADOR

Eu, _______________________________________________Professor da disciplina de


____________________________, da ______Classe, Orientador do trabalho dos alunos

______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
_____________________________________________da
turma________________________________, declaro que o trabalho (ou projeto)

Está em condições de ser apresentado ao Júri

Não está em condições de ser apresentado ao


Júri

(assinale a opção “x”)

(Neste documento não se aceita rasuras)

Luanda, aos_________/___________________________/2022

Urbanização Nova Vida, Rua 45 | Tel.: 222 005 357 | 912 764 603 |

3
DEDICATÓRIA

Dedico este trabalho a toda comunidade de TI e a toda gente que deu forças para
conseguir chegar até aqui sem esquecer a minha mãe.

4
AGRADECIMENTOS
Começo por agradecer a mim por sempre acreditar, agradeço também a minha família
que sempre apoiou cada passo dessa trajetória, aos professores e em especial ao Sr.
professor Edmaro Augusto e ao Sr. professor Garibaldino Duarte, pois, serviram como
inspiração.

5
RESUMO
Com o crescente desenvolvimento das redes corporativas e sua expansão
geográfica, novas tecnologias se tornam necessárias para atender as novas demandas
que surgem no mercado, e nesse contexto que surgem as Redes Privadas Virtuais (RVP,
ou VPN, sigla em inglês para Virtual Private Network).
Desta forma, este trabalho busca estudar os conceitos que englobam as VPNs,
incluindo suas características, funcionamento, seus tipos e protocolos de segurança.
Palavra-chave: VPN, Tunelamento, Encriptação. Cisco Packet Tracer;

6
ABSTRACTS
With the increasing development of corporate networks and their geographic expansion,
new technologies become necessary to meet the new demands that arise in the market,
and in this context arise the Virtual Private Networks (RVP).
Thus, this work seeks to study the concepts that encompass VPNs, including their
characteristics, functioning, their types and safety protocols.

7
LISTA DE SIGLAS E ABREVIATURAS

VPN - VIRTUAL PRIVATE NETWORK


TCP - TRANSMISSION CONTROL PROTOCOL
IP - INTERNET PROTOCOL
OSI - OPEN SYSTEM INTERCONNECTION
WLAN - WIRERLESS LOCAL AREA NETWORK
PAN - PERSONAL AREA NETWORK
LAN – LOCAL AREA NETWORK
MANS – METROPOLITAN AREA NETYWORK
CAN – CAMPUS AREA NETWORK
WAN – WIDE AREA NETWORK
RAN – REGIONAL AREA NETWORK

8
ÍNDICE DE FIGURAS
FIGURA 1AUTOR; 2022............................................................................................................................23
FIGURA 2AUTOR, 2022............................................................................................................................24
FIGURA 3AUTOR, 2022............................................................................................................................24
FIGURA 4AUTOR, 2022............................................................................................................................25
FIGURA 5ADAPTADOR DE REDE.........................................................................................................29
FIGURA 6CABOS COAXIAIS PAR TRAÇADO E FIBRA ÓPTICA.....................................................29
FIGURA 7FUNCIONAMENTO DE UMA VPN.......................................................................................39
FIGURA 8TUNELAMENTO ENTRE UM CLIENTE REMOTO E UM SERVIDOR VPN...................40
FIGURA 9INSTALAÇÃO1........................................................................................................................45
FIGURA 10INSTALAÇÃO 2.....................................................................................................................45
FIGURA 11INSTALAÇÃO 3.....................................................................................................................46
FIGURA 12INSTALAÇÃO4......................................................................................................................46
FIGURA 13INSTALAÇÃO 5.....................................................................................................................47
FIGURA 14INSTALAÇÃO 6.....................................................................................................................47
FIGURA 15 TELA PRINCIPAL DO WINDOWS SERVER.....................................................................48
FIGURA 16 INFORMAÇÕES SOBRE O SERVIDOR.............................................................................48
FIGURA 17 USUÁRIOS............................................................................................................................49
FIGURA 18 CONFIGURAÇÃO DE PORTAS..........................................................................................49
FIGURA 19 STATUS DO SERVIDOR APÓS CONFIGURAÇÕES........................................................50
FIGURA 20 REMOTE ACCESS SERVICE..............................................................................................50
FIGURA 21 INSTALAÇÃO 1....................................................................................................................51
FIGURA 22 INSTALAÇÃO 2....................................................................................................................51
FIGURA 23 INSTALAÇÃO 3....................................................................................................................52
FIGURA 24 INSTALAÇÃO 4....................................................................................................................52
FIGURA 25 INSTALAÇÃO 5....................................................................................................................53
FIGURA 26 INSTALAÇÃO 6....................................................................................................................53

9
ÍNDICE

Sumário

LISTA DE SIGLAS E ABREVIATURAS...............................................................................................8


ÍNDICE DE FIGURAS......................................................................................................................9
ÍNDICE........................................................................................................................................10
CAPÍTULO I- INTRODUÇÃO.........................................................................................................13
1.1 INTRODUÇÃO.......................................................................................................................14
1.2 DELIMITAÇÃO DO TEMA.......................................................................................................15
1.3 PROBLEMA...........................................................................................................................16
1.4 HIPÓTESES............................................................................................................................17
1.5 JUSTIFICATIVA......................................................................................................................18
1.6 OBJETIVOS............................................................................................................................19
1.7 METODOLOGIA.....................................................................................................................20
CAPÍTULO II – FUNDAMENTAÇÃO TEÓRICA...............................................................................21
2.1 NOÇÕES BÁSICAS..................................................................................................................22
2.1.2 Redes de Computadores...................................................................................................22
2.1.3 Classificação das Redes de computadores........................................................................22
2.3.2.1 Topologia em BUS..........................................................................................................24
2.3.2.2 Topologia em Estrelas....................................................................................................24
2.3.2.3 Topologia Ring (Anel).....................................................................................................25
2.3.2.4 Topologia em Árvore......................................................................................................25
2.3.2.5 Topologia em Malha.......................................................................................................26
2.4 Cabeamento.........................................................................................................................26
2.5 Meios físicos de transmissão................................................................................................26
2.5.1 Condutores Metálicos.......................................................................................................26
2.5.2 Cabos Coaxiais...................................................................................................................27
2.5.3 Fibra Óptica.......................................................................................................................27
2.5.4 Cabos de pares Traçado....................................................................................................27
2.6 Meios de Transmissão Sem Fio............................................................................................28
2.6.1 Ligações em Micro-Ondas.................................................................................................28
2.6.2 Ligações Infravermelhos....................................................................................................29
2.6.3 Ligações através de Ondas de Rádio.................................................................................29
2.6.4 Ligações a Laser.................................................................................................................29

10
2.7 Componentes de Conexão...................................................................................................29
2.7.1 Adaptadores de Rede........................................................................................................29
2.7.2 Cabos de Rede...................................................................................................................30
2.8 Hardware de Rede................................................................................................................31
2.8.1 Alcance..............................................................................................................................31
2.8.1 Dispositivos específicos.....................................................................................................31
2.9 Modelo OSI...........................................................................................................................33
2.9.1 Camadas do modelo OSI...................................................................................................33
2.9.2 Modelo TCP/IP..................................................................................................................33
2.9.2 Endereçamento.................................................................................................................33
2.9.2.1 IPv4.................................................................................................................................34
2.9.2.2 IPv6.................................................................................................................................34
2.9.3 Classes de IP......................................................................................................................34
2.9.4 Máscara de sub-rede.........................................................................................................35
2.9.5 Serviços de uma Rede.......................................................................................................36
2.9.6 Sistemas Operacionais.......................................................................................................37
2.9.7 Sistemas operacionais Server............................................................................................38
3.0 Sistemas de Segurança.........................................................................................................39
3.1.1 Segurança da informação..................................................................................................39
3.1.2 Gestão da Segurança de Informação.................................................................................39
3.1.3 Políticas de Segurança.......................................................................................................39
3.1.4 Virtual Private Network (VPN)...........................................................................................40
3.1.5 Elementos de Uma Conexão VPN......................................................................................40
3.1.6 Tipos de VPN.....................................................................................................................41
3.1.7 Protocolos VPN..................................................................................................................41
3.1.7.1 IPsec...............................................................................................................................41
3.1.7.3 PPTP...............................................................................................................................42
3.1.7.4 L2TP................................................................................................................................42
4.1 Virtualização.........................................................................................................................43
4.1. 1O que é virtualização?.......................................................................................................43
4.1. 2 Máquinas Virtuais.............................................................................................................43
4.1. Tipos de Virtualização.........................................................................................................44
4.2 Ferramentas usadas para o desenvolvimento do projecto..................................................44
4.3S erviços e tecnologias usadas para o desenvolvimento do projecto....................................45

11
4.4 Documentação da Rede.......................................................................................................45
4.5 Instalação do windows server 2016.....................................................................................46
4.5.1 Configurações feitas no windows server 2016..................................................................49
4.5.2 Instalação do windows 10.................................................................................................52
4.5.3 Configurações feitas no windows 10.................................................................................55
Conclusão...................................................................................................................................55
5.1 Referências bibliográficas.....................................................................................................55

12
CAPÍTULO I- INTRODUÇÃO

13
1.1 INTRODUÇÃO
A possibilidade e facilidade de comunicar e trocar informações com
membros de outros departamentos ou secção da empresa/instituição sem ter de
deslocar fisicamente é algo do qual não se pode abrir mão.
A partilha permanente de recursos e informações, constitui algo de
imprescindível numa sociedade de informação e conhecimento.
Por essa e outras razões, torna-se extremamente clara, a necessidade de
se fazer uma abordagem permanente dos paradigmas de redes locais de
computadores.
Tanenbaum (2003) elucida que, para uma empresa que possuísse um
segmento geograficamente distante conseguisse estabelecer uma rede privada,
era necessário implementar quilômetros de linhas dedicadas de companhias
telefônicas.
Como seria financeiramente inviável ou insustentável manter uma rede
física dedicada para a comunicação, surgiu o que se conhece como Redes
Privadas Virtuais (RPV, ou VPN, sigla em inglês para Virtual Private Network),
por meio da internet pública e utilizando o protocolo TCP/IP, garantem a
comunicação entre os diversos setores fisicamente distantes de uma organização
(KUROSE, 2010).
O presente trabalho apresenta os principais aspetos relacionados as
Redes Privadas Virtuais.
De forma teórica e prática conceitos como o tunelamento de uma VPN,
seus protocolos de segurança e também seus principais tipos e cenários são
apresentados.
Do ponto de vista prático, os principais cenários em que se pode
estabelecer/implementar uma VPN são simulados por meio do Software CISCO
Packet Tracer, analisando parâmetros de estabelecimento e qualidade de serviço
em uma VPN, investigando seus efeitos no funcionamento da rede.

14
1.2 DELIMITAÇÃO DO TEMA
Este projeto está delimitado na implementação de uma Rede Privada Virtual
(VPN) na empresa DATA CLOUD.

15
1.3 PROBLEMA
A empresa “Data Cloud” prestadora de serviços de contabilidade financeira
digital, usa a infraestrutura da internet pública para troca de informações entre
computadores empresariais e pessoais de clientes associados, consequente a utilização
elevada de dados que trafegam através da internet foram levantadas algumas
preocupações por parte da empresa como: A Fuga de informações, Exposição de
dados, Inseguranças ao usar a internet e acessos indesejados a rede empresarial.

16
1.4 HIPÓTESES
Como hipóteses conseguimos destacar algumas que se adequam melhor para a
resolução do problema tais como:
 Implementação de redes LAN’s interligadas em diferentes pontos
geográficos.
 Desenvolvimento de uma aplicação remota para troca de informações e
consulta de dados de usuários usando protocolos VPN para troca de
informações entre dispositivos finais.
 Implementação de uma VPN.

17
1.5 JUSTIFICATIVA
A maior rede de computadores do mundo, a internet, sendo um meio público de
baixo custo a internet nunca foi segura para a troca de informações empresariais.
E isso leva-nos a utilização de recursos que garantem a segurança dos dados e
informações que circulam pela internet.
Embora usa um meio de transporte público (internet), uma VPN se comporta
como uma rede estabelecida através de linhas dedicadas.
Quando implementada de acordo com um projeto bem estruturado da rede, a
VPN garante também a segurança da informação que será transmitida nessa conexão
além de melhorar a flexibilidade e escalabilidade com relação aos diversos usuários que
farão uso da conexão.
Por conta disso, se torna indispensável conhecer o funcionamento de uma VPN
desde seus conceitos mais elementares até seus principais protocolos que garantem a
segurança da informação transmitida, além das diversas formas em que se torna possível
implementar uma VPN e seus parâmetros de qualidade.

18
1.6 OBJETIVOS
1.1.1. GERAL:
 Implementar uma VPN na infraestrutura.
1.1.2. ESPECÍFICO:

 Fazer implementação de uma VPN;


 Estudar cenários em que uma VPN pode ser implementada.
 Realizar um estudo sobre como funciona uma VPN.

19
1.7 METODOLOGIA
Os métodos de pesquisa utilizados para a realização do projeto são:
 Pesquisa bibliográfica;
 Estudo de caso;

20
CAPÍTULO II – FUNDAMENTAÇÃO TEÓRICA

21
2.1 NOÇÕES BÁSICAS

O que é uma rede?

Subentende-se por redes de computadores um conjunto de computadores


autônomos interconectados, que podem trocar informações por meio de uma conexão
por fio de cobre, fibras ópticas, micro-ondas, ondas de infravermelho ou satélites de
comunicação. Existem redes em muitos tamanhos, modelos e formas.
A comunicação entre sistemas de computadores só se efetiva através da
utilização de um conjunto de regras que são designadas por arquiteturas/protocolos de
comunicação. As arquiteturas de comunicação definem e descrevem um conjunto de
conceitos que deverão ser considerados, para que haja comunicação.
A rede Internet é hoje a principais redes de computadores no mundo a ser
utilizada como exemplo principal no nosso estudo sobre redes de computadores.
2.1.2 Redes de Computadores
Como Funcionam as Redes de Computadores?

Uma rede de computadores é a conexão de dois ou mais computadores


para permitir o compartilhamento de recursos e a troca de informações entre as
máquinas.
A conectividade dos computadores em rede pode ocorrer em diferentes
escalas. A rede mais simples consiste em dois ou mais computadores conectados
por um meio físico, tal como um par metálico ou um cabo coaxial.
O meio físico que conecta dois computadores costuma ser chamado de
enlace de comunicação e os computadores são chamados de hospedeiros (ou
hosts). Um enlace de comunicação limitado a um par de nós é chamado de
enlace ponto-a-ponto.
Um enlace pode também envolver mais de dois nós, neste caso,
podemos chamá-lo de enlace multiponto. Um enlace multiponto, formando um
barramento de múltiplo acesso, é um exemplo de enlace utilizado nas redes
locais, como uma rede local Ethernet.

2.1.3 Classificação das Redes de computadores


As redes de computadores podem ser classificadas de diversas formas;
 Abrangência;
 Topologia;
Entre outras.

1.1.3. Redes de computadores Quanto a Abrangência Geográfica

22
As redes podem ser classificadas de acordo com a tamanho da área
geográfica que elas abrangem;
PAN (Personal Area Network)
 Rede pessoal;
 Pequena rede formada por dispositivos muito próximos, normalmente,
alguns metros;
 Ex: Bluetooth, Infravermelho;
LAN (Local Area Network):
Mais conhecida como rede local; É a mais comum de todas; Ocupa uma
sala, escritório ou até um prédio.
WLAN (Wireless Local Area Network): Igual a LAN, exceto pela
ausência de cabeamento, usa transmissão em radiofrequência.
MANs (Metropolitan Area Network): as quais tem abrangência de
uma região metropolitana. Quanto as tecnologias empregadas nas redes MANs,
podem ser tanto a interconexão de redes por meio de elementos de chaveamento
e utilizando um backbone comum, como também as novas tecnologias redes sem
fio, como as redes WiMax.
CAN (Campus Area Network): Conhecida como rede de campo; Maior
que uma rede local, abrange mais de um prédio, ou seja, composta de pelo
menos duas redes locais; EX: Universidade e Hospitais.
WAN (Wide Area Network): Rede de longa distância área maior que
uma cidade; Ex: Internet.
RAN (Regional Area Network): É uma rede de uma região geográfica
específica. Caracterizadas pelas conexões de alta velocidade utilizando cabo de
fibra óptica, RANs são maiores que as redes LAN e MAN, mas são menores que
as Redes WAN. Num sentido mais restrito as Redes RANs são consideradas
uma subclasse de redes MAN.
Também podemos considerar:
 Internet: rede mundial de computadores;
 Intranet: rede privada que usa o mesmo modelo da internet para
acesso aos dados;
 Extranet: intranet que permite acesso remoto;
1.1.4. Quanto a Topologia

A topologia de uma rede refere-se à forma como os hosts da rede estão


organizados. Determina caminhos físicos existentes e utilizáveis entre quaisquer pares
de hosts conectados a essa rede. Na construção de sistemas de cablagem podem ser
utilizadas várias topologias que vão, juntamente com os outros equipamentos, definir a
eficiência e velocidade da rede.

23
Algumas topologias de rede:
2.3.2.1 Topologia em BUS
Como nos computadores, numa rede o barramento é um caminho de transmissão
de sinais, estes são largados e lidos pelos dispositivos cujo endereço foi especificado.
No caso de uma rede com esta topologia em vez de sinais temos pacotes de dados, cujo
cabeçalho contém o endereço do destinatário. Na figura seguinte pode ser visualizada
uma topologia em barramento, que consiste num cabo com dois pontos terminais e com
diversos dispositivos ligados ao barramento.

Figura 1Autor; 2022

Numa rede em barramento todos os dispositivos estão ligados diretamente à


linha por onde circulam os pacotes, pelo que todos os dispositivos da rede vêm os
pacotes. Cada dispositivo da rede tem um endereço único, que permite através da
análise dos pacotes seleccionar os que lhe são destinados.
As vantagens de uma topologia em bus são o custo e a facilidade de instalação.
Uma desvantagem dessa topologia, tem a ver com o facto de, no caso de haver corte ou
falha num dos cabos da rede, a rede não funcionar. Se houver corte do cabo, os sinais
não chegam ao terminador, o que significa que os sinais são espalhados pela rede,
inutilizando-a. Os hosts na rede, só podem transmitir dados um de cada vez, o que
constitui uma desvantagem. Caso dois ou mais hosts da rede tentem transmitir dados ao
mesmo tempo, ocorrerá uma colisão provocando a degradação da rede.
2.3.2.2 Topologia em Estrelas
Numa topologia em estrela, todos os hosts da rede estão conectados a
um dispositivo central que pode ser um hub ou um switch. É a topologia mais utilizada
nas redes locais. Quando um host envia dados para outro host, o hub/switch recebe os
dados e transmite-os para o host de destino. Como cada host está conectado ao nó
central por um cabo UTP ou STP separado, falhas num dos cabos só vai comprometer
o host ligado a esse cabo que não consegue comunicar-se com os restantes hosts.
Contudo,

dispositivo central falhar, toda a rede falha. As vantagens da topologia incluem


o grau de confiança da rede e facilidade de manutenção.

24
Figura 2Autor, 2022

Para que uma rede tenha topologia em estrela não é necessário ter uma
disposição em forma de estrela, é necessário somente cada dispositivo da rede estar
ligado por um cabo próprio a um ponto central. A topologia em estrela distribuída é um
pouco mais complexa que a topologia em estrela simples, pois neste caso existem
multiplos pontos de ligação centrais.
2.3.2.3 Topologia Ring (Anel)

Na topologia em anel cada dispositivo os pacotes circulam por todos os


dispositivos da rede, tendo cada um o seu endereço. O fluxo de informação é
unidireccional, existindo um dispositivo (hub) que intercepta e gere o fluxo de dados
que entra e sai do anel.

Figura 3Autor, 2022

Cada host na rede está ligado a dois outros hosts. Não há início nem fim do
cabo, formando um anel.

2.3.2.4 Topologia em Árvore

25
Esta topologia é composta por vários níveis hierárquicos, assumindo o
meio físico uma estrutura arborescente com vários níveis. Pode ser vista como
resultante da interligação hierarquizada de várias topologias em estrela.

2.3.2.5 Topologia em Malha


A topologia mista resulta da combinação de várias topologias simples. Em
cada nível hierárquico do sistema de cablagem, adota-se a topologia mais adequada.

Com esta topologia, procura-se explorar as melhores características das


topologias envolvidas.

Figura 4Autor, 2022

2.4 Cabeamento
Sobre os sistemas de cablagem são normalmente implantadas topologias de
informáticas. Estas correspondem à representação geométrica da relação lógica entre
os vários nós que que formam a rede informática (computadores ou, mais
genericamente, entre sistemas terminais).

Tal como um sistema de cablagem, uma rede informática pode possuir uma
topologia em bus, estrela, malha, anel ou em árvore, não sendo, no entanto, obrigatória
a existência de uma correspondência direta entre as topologias do sistema de cablagem
e da rede informática.

2.5 Meios físicos de transmissão


Os meios físicos de transmissão são um dos principais componentes dos
sistemas de comunicação. Em termos gerais, os meios de transmissão podem ser
agrupados em três grandes famílias: meios de transmissão metálicos, meios de
transmissão de fibra óptica e meios de transmissão sem fios.

2.5.1 Condutores Metálicos


Os condutores metálicos são o mais simples e mais divulgado meio físico de
comunicação usados na transmissão de sinais elétricos. Usados desde a invenção do
telégrafo em 1974, quando o abade de chappe instalou em Paris o primeiro sistema
elétrico de comunicações, os condutores metálicos têm vindo adaptar-se as crescentes
exigências dos sistemas de comunicação, respondendo ao aparecimento de novas
tecnologias de comunicação sem fios e dos meios de fibra óptica com um aumento
contante de capacidade. Este crescimento tem sido conseguido pelo enorme esforço de

26
investigação na área do processamento digital de sinais, associado ao desenvolvimento
de novas tecnologias e equipamentos tem permitido que se continue a tirar partido da
enorme base instalada destes meios de transmissão para o suporte de novos sistemas
de comunicação de banda larga.

Os condutores metálicos são constituídos por conjuntos de vários fios, com


boas propriedades de condução elétrica, feitos de ligas metálicas à base de cobre
(embora também possa ser usado o alumínio). Os fios condutores são separados por
um bom material isolante construído em material termoplástico, em PVC (cloreto de
polivinilo) ou noutro material sintético com propriedades de isolamento elétrico
semelhantes.

Existe uma enorme variedade de meios de transmissão metálicos determinada


pelos materiais isolantes usados e pelo número e características dos condutores
metálicos.

2.5.2 Cabos Coaxiais


Nos cabos coaxiais os sinais elétricos são conduzidos através de um condutor
metálico, normalmente em cobre ou em alumínio, instalado de forma concêntrica
relativamente a uma blindagem exterior envolvente, normalmente constituída por uma
malha metálica. O espaço entre o condutor central e a blindagem é preenchido por um
material isolante. A blindagem exterior é também revestida por uma bainha de
material isolante e protetor.

2.5.3 Fibra Óptica


As comunicações em fibra foram introduzidas nos finais da década de 70, por
iniciativa dos grandes operadores de comunicação, na sequência de enormes esforços
de investigação em transmissão óptica e optoelectrónica.

Neste tipo de meios de comunicação, o transporte da informação é suportado


pela codificação de um feixe de luz, em vez de um fluxo elétrico como nos meios de
transmissão metálicos. O sinal luminoso é gerado por um dispositivo optoeletrónico,
normalmente por um díodo LED (Light-Emitting-diode) ou por um emissor laser. A
recuperação do sinal é normalmente realizada por um foto-díodo ou por um foto-
transístor.

2.5.4 Cabos de pares Traçado


Os cabos de pares traçados garantem aos sinais uma proteção contra
interferências muito superior aos cabos simples. Neste tipo de meios de transmissão,
os pares condutores de cobre com isolamento individual são enrolados em torno de si
próprios, formando uma trança. Um cabo de pares traçados possui, normalmente,
vários pares traçados protegidos por um isolamento exterior envolvente.

Os cabos de pares traçados são designados de acordo com o tipo de blindagem


que possuem. São normalmente, utilizadas as seguintes designações:

 Cabos UTP (Unshielded Twisted Pair) – designação dos cabos sem qualquer
tipo de blindagem individual ou coletiva.

27
 Cabos STP (Shielded Twisted Pair) –Designação dos cabos com blindagem
exterior envolvente de todos os pares e com blindagem individual em cada par.

 Cabo S/UTP (Screened / Unshielded Twisted Pair) Esta designação


abrangem os cabos com uma proteção exterior (screen) envolvente de todos os
pares, mas sem blindagem individual.

2.6 Meios de Transmissão Sem Fio


Os meios sem fios aparecem no suporte de sistemas eletromagnéticos de
comunicação, por ordem de antiguidade, a seguir aos meios de cobre.

A primeira comunicação sem fios através de um sistema eletromagnético foi


realizada em 1897, em Salisbury, Inglaterra, a uma distância de 4 km, pelo italiano
Guilherme Marconi, considerado o inventor da telefonia sem fios (TSF).

Desde essa data, os meios de transmissão de informação em espaço aberto têm


sofrido uma constante evolução, sendo atualmente utilizados nas mais variadas
aplicações, incluindo evoluções da telefonia sem fios original, até aos mais
sofisticados sistemas de telefone móvel da última geração.

Existem diversos tipos de ligação sem fio, como:

 Rede por Micro-ondas.

 Rede por Infravermelhos.

 Redes por ondas de rádio.

 Ligações a laser.

2.6.1 Ligações em Micro-Ondas


A transmissão de informação através deste tipo de meios de comunicação é
realizada recorrendo a operações de modulação (e posterior a desmodulação no
recetor) de uma fonte de radiação eletromagnética situada na gama das micro-ondas
(dos 2 aos 30 GHz). Nesta gama de frequências é possível a construção de antenas
extremamente direcionais, o que torna este tipo de comunicação particularmente
adequado a ligações ponto-a-ponto, sendo, normalmente necessária a completa
desobstrução do espaço entre dois pontos interligados.

As comunicações em micro-ondas são usadas na construção de redes


informáticas em duas situações típicas: Ligações terrestres e ligações terra-satélite.

As ligações Terrestres em micro-ondas são, sobretudo, usadas na interligação


de redes privadas quando existe linha de vista entre locais a interligar. São típicas
utilizações em distâncias até aos 3 km, suportando débitos da ordem dos Mbps
(normalmente 2 ou 10 Mbps).

As Ligações Terra-Satélite em micro-ondas são usadas nas ligações


intercontinentais das redes dos operadores de comunicações. É também vulgar a

28
utilização deste tipo de ligações no acesso e interligação de redes informáticas com
uma elevada dispersão geográfica ou localizadas em locais remotos. As ligações
terra-satélite normalmente suportam uma largura de banda elevada (da ordem dos
500 MHz), embora introduzam atrasos também elevados (da ordem dos 0,25 segundos
em ligações a satélites geostacionários) que podem chegar a ser perturbadores em
aplicações interativas.

2.6.2 Ligações Infravermelhos


A gama espectral dos infravermelhos é, também, usada na construção de
sistemas de comunicação sem fios. Para além das vulgares utilizações em dispositivos
de controlo remoto (de TV, gravadores de vídeo, etc.), as ligações em infravermelhos
são também usadas na ligação de computadores a periféricos e na construção de redes
locais de pequena dimensão. A principal vantagem deste tipo de ligações reside na
largura de banda disponível para comunicação e no facto de não ser necessário obter
aprovação das entidades gestoras do espaço radioelétrico para a instalação das
ligações.

2.6.3 Ligações através de Ondas de Rádio


A designação Ligações Rádios abrange um conjunto de meios de comunicação
que têm em comum o facto de usarem radiação eletromagnética na transmissão de
informação, numa gama inferior à gama utilizada pelas ligações em micro-ondas, e de
serem normalmente utilizadas no suporte de sistemas de comunicação móvel.

Estas ligações são normalmente são suportadas por um conjunto de


equipamentos de estações base, interligadas entre si por sistemas de cablagem
convencionais e localizadas em pontos estratégicos de forma a garantirem máxima
cobertura do espaço a abranger pela instalação.

Nas redes informáticas, as ligações rádio são, sobretudo, usadas nas situações
em que é necessário garantir mobilidade aos sistemas terminais.

A principal desvantagem das ligações via rádio está relacionada com a


segurança uma vez que o sinal pode ser facilmente escutado por entidades não
autorizadas.

2.6.4 Ligações a Laser


Para além da utilização na transmissão de sinais em fibra óptica já abordada
anteriormente, as emissões laser podem também ser utilizadas para transportar
informação em espaço aberto entre dois pontos em linha de vista. Este tipo de ligação
é bastante usada para interligar redes privadas nas situações em que, existindo linha de
vista entre pontos a interligar, não é possível economicamente viável a instalação de
cabos de fibra óptica.

2.7 Componentes de Conexão


2.7.1 Adaptadores de Rede
Uma placa de rede (também chamada adaptador de rede ou NIC) é um
dispositivo de hardware responsável pela comunicação de um computador a uma rede
de computadores. A placa de rede controla o envio e recebimento de dados de um
computador conectado a uma rede, através de ondas eletromagnéticas (Wi-Fi), cabos

29
metálicos ou cabos de fibra óptica. Cada arquitetura de rede exige um tipo específico
de placa de rede; você jamais poderá usar uma placa de rede Token Ring em uma rede
Ethernet, pois ela simplesmente não conseguirá comunicar-se com as demais. A nível
de recursos do sistema, todas as placas de rede são parecidas: precisam de um
endereço de IRQ, um canal de DMA e um endereço de I/O. Bastando configurar os
recursos corretamente.

Figura 5Adaptador de rede

2.7.2 Cabos de Rede


Os cabos de rede são hardwares de rede utilizados para interconectar
dispositivos para que ocorra a troca de informação entre os mesmos, por exemplo, para
partilhar impressoras, scâneres, conectar computadores a uma rede, conectar televisão
a internet ou qualquer outro dispositivo que deseje trocar informação com uma rede.
Existem diferentes tipos de cabos de rede, tais como: cabo coaxial, cabo de fibra
óptica e cabos de par trançado.

Figura 6Cabos coaxiais par traçado e Fibra óptica

30
2.8 Hardware de Rede
Hardware de rede, também conhecido como equipamento de rede ou dispositivos de
rede de ccomputadores, são dispositivos eletrônicos necessários para a comunicação e
interação entre dispositivos em uma rede de computadores . Especificamente, eles
mediam a transmissão de dados em uma rede de computadores. Unidades que são o
último recetor ou geram dados são chamadas de hosts, sistemas finais ou equipamento
terminal de dados.
2.8.1 Alcance
Os dispositivos de rede incluem uma ampla gama de equipamentos que podem
ser classificados como componentes de rede principais que interconectam outros
componentes de rede, componentes híbridos que podem ser encontrados no núcleo ou
na fronteira de uma rede e componentes de hardware ou software que normalmente
ficam no ponto de conexão de diferentes redes.O tipo mais comum de hardware de rede
hoje é um adaptador Ethernet baseado em cobre, que é uma inclusão padrão na maioria
dos sistemas de computador modernos. A rede sem fio tem se tornado cada vez mais
popular, especialmente para dispositivos portáteis e de mão.

Outro hardware de rede usado em computadores inclui equipamentos de data


center (como servidores de arquivos , servidores de banco de dados e áreas de
armazenamento ), serviços de rede (como DNS, DHCP, e-mail , etc.), bem como
dispositivos que garantem a entrega de conteúdo .

Em uma visão mais ampla, telefones celulares, tablets e dispositivos associados


à internet das coisas também podem ser considerados hardware de rede. À medida que
os avanços da tecnologia e as redes baseadas em IP são integradas à infraestrutura de
edifícios e utilidades domésticas, o hardware de rede se tornará um termo ambíguo
devido ao número cada vez maior de terminais com capacidade de rede.

2.8.1 Dispositivos específicos


O hardware de rede pode ser classificado por sua localização e função na rede.

Os principais componentes da rede interconectam outros componentes da rede.

 Gateway : uma interface que fornece compatibilidade entre redes , convertendo


velocidades de transmissão, protocolos, códigos ou medidas de segurança. 
 Roteador : um dispositivo de rede que encaminha pacotes de dados entre redes
de computadores. Os roteadores executam as funções de "direcionamento de
tráfego" na Internet . Um pacote de dados é normalmente encaminhado de um
roteador para outro através das redes que constituem a interne até atingir seu nó
de destino.
 Switch: um dispositivo que conecta dispositivos em uma rede de computadores,
usando comutação de pacotes para receber, processar e encaminhar dados para o
dispositivo de destino. Ao contrário de hubs de rede menos avançados, um
switch de rede encaminha dados apenas para um ou vários dispositivos que
precisam recebê-los, em vez de transmitir os mesmos dados de cada uma de suas
portas.

31
 Bridge: um dispositivo que conecta vários segmentos de rede. Funciona nas
camadas 1 e 2 do OSI. 
 Repetidor: dispositivo eletrônico que recebe um sinal e o retransmite em um
nível ou potência superior, ou para o outro lado de um obstáculo, de forma que o
sinal possa percorrer distâncias maiores.
 Hub repetidor: para conectar vários dispositivos Ethernet juntos e fazê-los
atuar como um único segmento de rede. Ele tem várias portas de entrada / saída
(E / S), nas quais um sinal introduzido na entrada de qualquer porta aparece na
saída de todas as portas, exceto a de entrada original.  Um hub funciona na
camada física (camada 1) do modelo OSI.  hubs repetidores também participam
da deteção de colisão, encaminhando um sinal de congestionamento para todas
as portas se detetar uma colisão. Os hubs estão agora amplamente obsoletos,
tendo sido substituídos por switches de rede, exceto em instalações muito
antigas ou aplicativos especializados.
 Ponto de acesso sem fio
 Cabeamento estruturado

Os componentes híbridos podem ser encontrados no núcleo ou na fronteira de


uma rede.

 Switch multi-camadas: um switch que, além de ligar a camada 2 do OSI,


fornece funcionalidade em camadas de protocolo superiores.
 Conversor de protocolo: um dispositivo de hardware que converte entre dois
tipos diferentes de transmissão, para interoperação.
 Roteador de ponte: um dispositivo que funciona como ponte e como roteador.
O router roteia pacotes para protocolos conhecidos e simplesmente encaminha
todos os outros pacotes como uma ponte faria. 

Os componentes de hardware ou software que normalmente ficam no ponto de


conexão de redes diferentes (por exemplo, entre uma rede interna e uma rede externa)
incluem:

 Servidor proxy: serviço de rede de computadores que permite aos clientes fazer
conexões indiretas de rede a outros serviços de rede. 
 Firewall: um pedaço de hardware ou software colocado na rede para evitar
algumas comunicações proibidas pela política de rede. Uma firewall
normalmente estabelece uma barreira entre uma rede interna segura e confiável e
outra rede externa, como a Internet, considerada não segura ou confiável. 
 Conversor de endereços de rede (NAT): serviço de rede (fornecido como
hardware ou software) que converte endereços de rede internos em externos e
vice-versa. 
 Gateway residencial: interface entre uma conexão WAN a um provedor de
serviços de Internet e a rede doméstica.

32
2.9 Modelo OSI
O modelo OSI foi criado no início dos anos 80 para integrar toda a panóplia de
sistemas de rede proprietários, existentes à data. O Modelo OSI (acrônimo do inglês
Open System Interconnection) é um modelo de rede de computador referência da ISO
dividido em camadas de funções, criado em 1971 e formalizado em 1983, com
objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos
sistemas em uma rede local (Ethernet), garantindo a comunicação entre dois sistemas
computacionais (end-to-end). Este modelo divide as redes de computadores em 7
camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma
funcionalidade assinalada a uma determinada camada.

O Modelo OSI permite comunicação entre máquinas heterogêneas e define


diretivas genéricas para a construção de redes de computadores (seja de curta, média
ou longa distância) independente da tecnologia utilizada.

2.9.1 Camadas do modelo OSI

 Camada 7 – Aplicação (Application Layer)


 Camada 6 – Apresentação (Presentation Layer)
 Camada 5 – Sessão (Session Layer)
 Camada 4 – Transporte (Transport Layer)
 Camada 3 – Rede (Network Layer)
 Camada 2 – Ligação de Dados (Data Link Layer)
 Camada 1 – Física (Physical Layer)

2.9.2 Modelo TCP/IP


O modelo histórico e técnico da Internet é o modelo TCP/IP. O Departamento
de Defesa dos Estados Unidos (DoD) criou o modelo de referência TCP/IP porque
necessitava de desenhar uma rede que pudesse sobreviver perante qualquer
circunstância, incluindo uma guerra nuclear.

Num mundo ligado por diferentes tipos de meios de comunicação, como fio de
cobre, micro-ondas, fibras óticas e ligações de satélite, o DoD queria que a
transmissão de pacotes se realizasse cada vez que se iniciava e sob qualquer
circunstância. Este difícil problema de desenho deu origem à criação do modelo
TCP/IP.

Ao contrário das tecnologias de networking proprietárias, mencionadas


anteriormente, o TCP/IP desenvolveu-se como um modelo aberto. Isto significava que
qualquer pessoa podia usar o TCP/IP, contribuindo para acelerar o desenvolvimento
do TCP/IP como um standard.

2.9.2 Endereçamento

33
Para que um computador possa ser distinguido numa rede é necessário que
possua um só número; um número único. Este número é constituído por 4 bytes
separados por pontos e chama-se endereço IP. Por exemplo: 192.168.2.1. Uma parte
deste endereço representa a rede, a outra representa o computador ou host. Existem
cinco classes de endereçamento de IP: A, B, C, D e E.

2.9.2.1 IPv4
O IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito
com quatro octetos (bits) representados no formato decimal como, por exemplo,
"192.168.1.2". A primeira parte do endereço (192.168.1) identifica uma rede
específica na Internet, a segunda parte identifica um host dentro dessa rede. Devemos
notar que um endereço IP não identifica uma máquina individual, mas uma conexão à
Internet. Assim, um gateway conectado a redes tem endereços IP diferentes, um para
cada conexão.

2.9.2.2 IPv6
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128
bits, o que torna possível utilizar 256 endereços diferentes. O endereço de uma rede
(não confundir com endereço IP) designa uma rede e deve ser composto pelo seu
endereço (cujo último octeto tem o valor zero) e respetiva máscara de rede (netmask).

2.9.3 Classes de IP
Classe A

Um endereço é classificado como pertencente à Classe A, quando o primeiro


byte do endereço estiver entre 1 e 127.

Por exemplo:

13.0.0.1

80.10.69.12

10.25.10.99

Nos endereços desta classe, o primeiro byte identifica a rede e os outros três, o
próprio computador (host). Assim, todos os computadores dentro da mesma rede
devem possuir o mesmo byte de rede e os bytes de host, diferenciados.

Classe B

Um endereço é classificado como pertencente à Classe B, quando o primeiro


byte do endereço estiver entre 128 e 191.

Por exemplo:

 133.0.0.1

 140.10.69.12

 190.25.10.99

34
Nos endereços de Classe B, os dois primeiros bytes identificam a rede e os
outros dois bytes identificam o próprio computador (host). Mais uma vez, todos os
computadores, dentro da mesma rede, devem possuir os mesmos bytes de rede e os
bytes de host, diferenciados.

Classe C

Um endereço é classificado como pertencente à Classe C, quando o primeiro


byte do endereço estiver entre 192 e 223.

Por exemplo:

 192.168.30.1

 195.160.1.1

 192.1.1.1

Nos endereços de Classe C, os três primeiros bytes identificam a rede e o


último byte identifica o próprio computador (host). Tal como nas classes anteriores,
um computador para pertencer à mesma rede de outro deve possuir os possuir os
mesmos bytes de rede e os bytes de host diferenciados.

Classe D

Os endereços de Classe D têm o primeiro byte entre 224 e 239.

Por exemplo:

 225.40.40.1

 226.78.90.2

 235.222.222.1

Esta classe está reservada para criar agrupamentos de computadores para o uso
de Multicast (método que serve para enviar pacotes de dados a vários computadores
numa única transmissão). Não podemos utilizar esta classe de endereços para
computadores de utilizadores na rede TCP/IP.

Classe E

Esta classe é reservada e utilizada em testes e implementações de controlos


TCP/IP. Os seus endereços são iguais ou superiores a 240.0.0.0 e não podem ser
utilizados para endereçar computadores na rede TCP/IP.

2.9.4 Máscara de sub-rede


Uma máscara de sub-rede é um número de 32 bits. Estas máscaras utilizam
grupos de bit no estado um (1) consecutivos para identificar a parte do endereço que
diz respeito à rede. Para identificar as partes dos endereços que identificam o host, usa
todos os zeros (0).

35
Por exemplo, a máscara de sub-rede utilizada em conjunto com um endereço
de classe C, como 192.168.1.1, por exemplo, é o seguinte número binário com 32 bits:

 11111111 11111111 11111111 00000000

Este número, convertido em numeração decimal,

corresponde a:

 255.255.255.0 38

Numa classe B, teremos:

 11111111 11111111 00000000 00000000 Convertendo para decimal:


255.255.0.0

Já no caso de uma classe A

teremos:

 11111111 00000000 00000000 00000000 O que convertido em


decimal será: 255.0.0.0

2.9.5 Serviços de uma Rede


Active Directory

O Active Directory armazena informações sobre objetos na rede e torna essas


informações fáceis de serem encontradas e usadas por administradores e usuários.
Informações como: nome, login, senha, cargo, perfil e etc.

O AD é implementado em protocolo LDAP (Lightweight Directory Access


Protocol), que, traduzido ao pé da letra, significa: Protocolo Leve de Acesso a Diretório.
Trata-se de um protocolo livre que é conhecido como o padrão do mercado para
gerenciamento de informações de diretório distribuído sobre uma rede de Protocolo da
Internet (IP).
Através da implementação de serviço LDAP, o Active Directory permite o uso
de um único diretório para controle de acesso a todos sistemas e serviços dentro de uma
rede corporativa. Isso significa que o colaborador de uma empresa não precisa criar um
usuário e senha para cada sistema que tiver acesso, e sim utilizar seu usuário e senhas
únicos(as). 
Domínio

Os serviços de domínio Active Directory usam um layout em camadas que


consiste em domínios, árvores e florestas para coordenar elementos de rede.

Um domínio é um grupo de objetos, como usuários ou dispositivos, que


compartilham o mesmo banco de dados do Active Directory.

Domínio é a principal unidade funcional da estrutura lógica do Active


Directory, e pode armazenar milhões de objetos.

36
As Três principais funções do Domínio

 Fornecer um limite administrativo para objetos.

 Permitir um gerenciamento seguro para recursos compartilhados.

 Proporcionar uma unidade de replicação de objetos.

Sempre que um computador, ou outro dispositivo, é adicionado a um domínio


recebe um nome FQDN (Fully Qualified Domain Name) que especifica o local exato
de um computador dentro da hierarquia do domínio. Mas por falar em hierarquia,
vamos para os conceitos de árvores e florestas...

• Florestas: Uma floresta é o nível mais alto da hierarquia da estrutura


lógica. Uma floresta do Active Directory representa um único diretório
autônomo. Uma floresta é um limite de segurança, o que significa que os
administradores de uma floresta têm controle total sobre todo o acesso às
informações armazenadas na floresta e aos controladores de domínio
usados para implementar a floresta.

• Árvores: Uma árvore (domain tree) é um conjunto lógico de recursos e


dispositivos de rede que contém um ou mais domínios configurados em
uma relação pai-filho. Cada floresta do Active Directory pode conter uma
ou várias árvores, e em cada uma pode haver um ou mais domínios.

2.9.6 Sistemas Operacionais


O sistema operacional também conhecido como OS é o programa que
permite que você se comunique com seu computador.

O computador é controlado pelo sistema operativo que tem como função gerir
o correto funcionamento dos seus componentes (teclado, rato, monitor, disco rígido,
unidades de CD-ROM, unidades de disquetes, etc.).
Após o arranque do computador, iniciado pela BIOS, o sistema operativo é carregado
para a memória (RAM). Os programas de computador funcionam sobre o sistema
operativo.

Existem diversos sistemas operativos: por "comandos" - em modo caracteres,


como o MS-DOS, e os de interface gráfica (GUI - Graphical User Interface), como o
Windows da Microsoft e o sistema operativo Macintosh da Apple. 

Microsoft Windows: A palavra Windows em inglês significa janelas. A sua


interface é baseada num padrão de janelas que exibem informações e recebem
respostas dos utilizadores através de um teclado ou de cliques do mouse, é uma família
de sistemas operacionais desenvolvidos, comercializados e vendidos pela Microsoft.

É constituída por várias famílias de sistemas operacionais, cada qual


atendendo a um determinado setor da indústria da computação, sendo que o sistema
geralmente é associado com a arquitetura IBM PC compatível. As famílias ativas do
Windows incluem Windows NT, Windows Embedded e Windows Phone; estes
podem abranger subfamílias, como Windows CE ou Windows Server.

37
Mac OS X: O Mac OS é o sistema operacional dos computadores da linha
Macintosh, da Apple. Um sistema operativo proprietário baseado no kernel Unix
titulado XNU, desenvolvido, fabricado e vendido pela Apple Inc., destinado
exclusivamente aos computadores Mac.

Linux: O Linux é meramente um sistema operacional. Essa definição não está


errada, mas também não está completa. Na verdade, o Linux é parte de um todo, mais
precisamente, é um kernel de código-fonte aberto, que foi, e é desenvolvido ao longo
do tempo graças à colaboração voluntária de desenvolvedores de várias partes do
mundo.

O Linux é um dos sistemas operacionais mais usados no mundo, ao lado do


Windows e do OS X. Ele é conhecido por ser adotado mais por servidores que por
usuários finais.

2.9.7 Sistemas operacionais Server


Sistemas Microsoft Windows:

WINDOWS NT SERVER (1990-1994)

WINDOWS 2000 SERVER EDITION (1998-2000)

WINDOWS SERVER 2003 (2003-2008)

HOME SERVER (2007-2008)

WINDOOWS SERVER 2008

WINDOWS SERVER 2012

WINDOWS SERVER 2016

WINDOWS SERVER 2019

SISTEMAS UNIX

LINUX

FREEBSD

NETBSD

HURD

BSD

MINIX

MAC OS X

38
3.0 Sistemas de Segurança
3.1.1 Segurança da informação
O termo Segurança da Informação é utilizado para se referir à defesa de dados.
É o que garante que apenas pessoas autorizadas tenham acesso a computadores, dados
e redes, garantindo que todas as informações mantenham sua integridade,
confidencialidade, disponibilidade e autenticidade.

É a Segurança da Informação que impede que pessoas não autorizadas tenham


acesso às informações ou sistemas das instituições, impossibilitando que dados sejam
roubados, danificados ou destruídos. Com isso, garante o desenvolvimento do negócio,
aumentando sua credibilidade e segurança.

3.1.2 Gestão da Segurança de Informação


Para implementar a Segurança da Informação nos seus processos, a empresa deve
ter em mente os cinco pilares responsáveis por sustentar as políticas, estratégias e
práticas de proteção de dados e informações. São eles:

1. Confiabilidade: responsável por garantir que os dados estejam disponíveis


apenas para as pessoas autorizadas. Uma das maneiras de garantir o
cumprimento desse pilar é a inclusão de controles de acessos (por meio de
biometria e liveness, por exemplo), senhas fortes ou criptografia.
2. Integridade: visa garantir a preservação das informações para que elas
permaneçam íntegras e confiáveis. Para isso, as empresas devem criar
mecanismos de controle que impeçam a exclusão e alteração dos dados por
pessoas não autorizadas.
3. Disponibilidade: para que qualquer sistema de informação seja viável e útil, é
necessário que as informações estejam sempre disponíveis quando requeridas.
Assim, a disponibilidade é o pilar que garante seu acesso 24 horas por dia, 7 dias
por semana. Para isso, as instituições devem manter seus sistemas atualizados,
garantir sua estabilidade e eliminar falhas de softwares.
4. Autenticidade: um dos principais objetivos da Segurança da Informação é
impedir que pessoas não autorizadas tenham acesso às informações, ou seja,
verificar a autenticidade. Esse pilar é o responsável por validar a autorização do
usuário para acessar sistemas, informações etc.. Isso ocorre por meio da
solicitação de senhas, logins ou biometria.
5. Irretratabilidade: esse pilar parte do princípio jurídico da irretratabilidade, no
qual não pode-se negar a origem da informação fornecida. Se aplica
principalmente em casos de certificados online, transações e assinaturas digitais.

3.1.3 Políticas de Segurança


A Política de Segurança da Informação (PSI) pode ser definida como um
documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro
de dados empresariais. Em outras palavras, é um manual que determina as medidas mais
importantes para certificar a segurança de dados da organização.
Para facilitar o entendimento, pode-se dizer que o PSI funciona como o código
de conduta interno de um negócio, no qual é estabelecido como os profissionais devem
agir, o que é permitido e o que é proibido fazer e quais atitudes devem ser tomadas no
caso de uma emergência.

39
As políticas de segurança definem o que deve ser preservado, mas não como vai
ser preservado, elas podem ser definidas de duas formas:

• Regras – Determina o tipo de acesso que pode ser feito;


• Segurança – Controla e especifica o que cada usuário pode ler, escrever ou
gravar nos recursos da instituição.

3.1.4 Virtual Private Network (VPN)


Uma Rede Privada Virtual (RVP ou VPN, sigla em inglês para Virtual Private
Network) é uma rede virtual responsável pelo transporte de tráfego privado seguro na
rede pública de internet utilizando o tunelamento e criptografia dos dados (MORAES,
2010).

Uma VPN permite que o usuário estabeleça uma conexão ponto-a-ponto por
meio de um túnel que forma uma ligação entre sistemas finais, sejam eles uma rede
corporativa ou um sistema remoto, viabilizando ao usuário acesso a rede local privada
da organização.

Figura 7Funcionamento de uma VPN

A VPN deve dispor de ferramentas para permitir o acesso de clientes remotos


autorizados aos recursos da rede corporativa e viabilizar a interconexão de redes
geograficamente distantes, de forma a possibilitar acesso de filiais a matriz. Em geral,
uma VPN, deve estar sempre possibilitando o compartilhamento de recursos e
informações, além de assegurar privacidade e integridade dos dados que trafegam pela
Internet.
Uma VPN consiste em diversas soluções de comunicação segura. É um
prolongamento seguro de uma rede privada sobre uma rede insegura, normalmente
pública.

Criar uma VPN significa gerar um ambiente de rede seguro sobre um grupo de
redes que podem ser inseguras.

3.1.5 Elementos de Uma Conexão VPN


Os principais elementos de uma conexao VPN são:

40
• Tunelamento - O tunelamento se dá pela forma como os dados trafegam
pela conexão VPN. A ideia do túnel surge quando ao enviar os dados uma das
extremidades da conexão, primeiro se criptografa e depois se encapsula o pacote
original dentro de um novo pacote. O tunelamento é o estabelecimento de uma ponte
(túnel) entre as duas partes da conexão para que a informação seja transmitida de
forma privada e segura por meio de uma rede pública. Como ilustra a figura abaixo.

Figura 8Tunelamento entre um cliente remoto e um servidor VPN

Durante o estabelecimento da VPN, é na fase de tunelamento que os dados


transportados são encapsulado. Nessa fase são adicionados cabeçalhos contendo
informações que vão desde o roteamento na rede pública até o desencapsulamento no
usuário final.

• Autenticação - Ao utilizar a autenticação das extremidades em uma conexão


VPN garantimos que somente usuários válidos estão participando da transmissão,
através de protocolos de autenticação, que em sua maioria implementam algoritmos de
hash como MD5. O que garante a integridade das mensagens.

• Transporte - Devido ao protocolo TCP/IP ser a base da Internet, ele e


amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é
muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do
TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o
que possibilita a instalação destes em qualquer parte da rede.

3.1.6 Tipos de VPN


Existem três topologias no uso de VPN:

• Host-host: Comunicação entre dois microcomputadores separados


fisicamente, podendo estar ou não em uma mesma rede.

• Host-gateway: Conexão de um microcomputador a uma rede fisicamente


distante.

• Gateway-gateway: Conexão entre duas redes, onde os gateways de VPN


estarão sempre conectados.

3.1.7 Protocolos VPN


3.1.7.1 IPsec
Em 1995 como uma resposta as carências de segurança existentes no protocolo
IP o Grupo de Trabalho de Segurança IP do IEFT desenvolveu o IPSec, criando uma
41
alternativa para a nova geração do IPv4, o IPv6. Este conjunto de protocolos fornece
principalmente serviços de integridade, autenticação, controle de acesso e
confidencialidade permitindo interoperabilidade com protocolos de camadas
superiores como: TCP, UDP, ICMP etc. O IPSec pode trabalhar de dois modos
diferentes.

• Modo Transporte é o modo nativo do IPSec. Nele, há transmissão direta dos


dados protegidos entre os hosts. Toda autenticação e cifragem são realizadas no
payload.

• Modo Túnel é mais utilizado por gateways que manipulam trafego de hosts
que nao têm suporte ao IPSec. O pacote original e encapsulado em um novo pacote
com a criptografia do IPSec incluindo o cabeçalho original, então é enviado para o
outro gateway IPSec que desencapsula e o encaminha ao destinatário.

3.1.7.3 PPTP
O PPTP permite que o tráfego de protocolos múltiplos seja criptografado e,
depois, encapsulado em um cabeçalho IP para ser enviado por meio de uma rede IP ou
uma rede IP pública, como a Internet. O PPTP pode ser usado para conexões de acesso
remoto e VPN site a site. Ao usar a Internet como a rede pública para VPN, o servidor
PPTP é um servidor VPN habilitado para PPTP com uma interface na Internet e uma
segunda interface na intranet. A maioria das implementações de PPTP distribuídas na
família de produtos Windows, implementa vários níveis de autenticação e criptografia
nativamente como funcionalidade padrão da pilha PPTP. O uso comum deste
protocolo é prover níveis de segurança e acesso remoto comparáveis a produtos típicos
de VPN

Encapsulamento

O PPTP encapsula os quadros PPP em datagramas IP para transmissão pela


rede. O PPTP usa uma conexão TCP para o gerenciamento de encapsulamento e uma
versão modificada do Encapsulamento de Roteamento Genérico (GRE) para
encapsular quadros PPP para os dados encapsulados. A carga dos quadros PPP
encapsulados pode ser descriptografada, compactada ou ambos. Existem três
desvantagens neste protocolo. O processo de negociação dos parâmetros de conexão e
feito com criptografia muito fraca [Schneier and Mudge 1998]. As mensagens do
canal de controle são transmitidas sem qualquer forma de autenticação ou proteção de
integridade. Não existe autenticação no período de negociação dos parâmetros da
conexão.

3.1.7.4 L2TP
Criado pela CISCO Systems, o L2TP surgiu como uma alternativa para o
PPTP e assim como o precedente, o L2TP utiliza o PPP para prover acesso Dial-Up
(termo em inglês para referenciar a forma de acesso à internet que usa a rede pública
de telefonia para estabelecer conexão com o ISP) e assim dar início ao procedimento
de tunelamento (REZENDE; GEUS, 2002).

Sob o ponto de vista da segurança da comunicação, dado que o L2TP realiza o


encapsulamento de pacotes PPP, ele pode então fazer uso dos mecanismos de
autenticação PPP, bem como do Protocolo de Controle de Cifragem (Encryption

42
Control Protocol - ECP) (Meyer, 1996) e do Protocolo de Controle de Compressão
(Compression Control Protocol - CCP) (Rand, 1996) utilizados pelo PPP.

O L2TP provê também suporte à autenticação do túnel, permitindo que ambos


os extremos do túnel sejam autenticados. Contudo, não existem mecanismos de
proteção do túnel L2TP definidos, o que expõe tanto os pacotes de dados quanto os
pacotes de controle deste protocolo a algumas formas de ataque.

4.1 Virtualização
4.1.1 O que é virtualização?
É a representação baseada em softwares, ou virtual de aplicativos, servidores,
armazenamento e redes para reduzir despesas de TI e aumentar eficiência e agilidade.
IMPORTÂNCIA da VIRTUALIZAÇÃO
A virtualização pode aumentar a agilidade, a flexibilidade e o dimensionamento da TI e,
ao mesmo tempo, proporcionar uma economia significativa. Alguns dos benefícios da
virtualização, como maior mobilidade das cargas de trabalho, aumento do desempenho e da
disponibilidade dos recursos e automação das operações, simplificam o gerenciamento de TI e
permitem reduzir os custos de propriedade e operacionais.
A virtualização depende do software para simular a funcionalidade do
hardware e criar um sistema de computador Virtual. Com isso, as organizações de TI
podem executar mais de um sistema virtual, e vários sistemas operacionais e
aplicativos, em um único servidor.

Os benefícios resultantes incluem economia de escala e maior eficiência.

4.1.2 Máquinas Virtuais


Um sistema de computador virtual é chamado de “máquina virtul” (VM, pela
sigla em inglês): um contêiner de software rigorosamente isolado que contém um
sistema operacional e aplicativos. Cada VM autocontida é completamente independente.
Colocar várias VMs em um único computador permite que diversos sistemas
operacionais e aplicatios sejam executados em apenas um servidor físico ou “HOST”.
Principais propriedades das máquinas virtuais
Particionamento
 Execução de diversos sistemas operacionais em uma máquina física.
 Divisão de recursos do sistema entre máquinas virtuais.
Isolamento
 Fornecimento de isolamento de falhas e segurança no nível hardware.
 Preservação do desempenho com controles avançados de recursos.
Encapsulamento
 Gravação do estado integral da máquina virtual em arquivos.
 Facilidade para mver e copiar máquinas virtuais (Tão fácil quanto mover
e copiar arquivos).

43
Independência de hardware
 Aprovisionamento ou migração de qualquer máquina virtual para
qualquer servidor físico.
4.1. Tipos de Virtualização
Virtualização de Servidores
A virtualização de servidores permite que vários sistemas operacionais seja
executados em um único servidor físico como máquinas virtuais altamente eficientes.
Os principais benefícios incluem:
 Maior eficiência da TI.
 Redução de custos operacionais.
 Mais rapidez na implantação de cargas de trabalho.
 Melhor desempenho do servidor.
 Maior disponibilidade do servidor.
 Eliminação da complexidade e da proliferação de servidores.
Virtualização de Redes
Ao reproduzir completamente uma rede física, a virtualização de redes permite
que os aplicativos sejam executados em uma rede virtual como se estivessem em uma
rede física, porém, com mais benefícios operacionais e toda a independência de
hardware da virtualização.
A virtualização de redes apresenta serviços e dispositivos lógicos de rede, ou
seja, portas lógicas, switches, roteadores, firewalls, balanceadores de carga, VPNs e
outros, para as cargas de trabalho conectadas.
Virtualização de Desktops
A implantação de desktops como serviço gerenciado permite que as
organizações de TI respondam mais rapidamente à novas necessidades do local de
trabalho e às oportunidades que surgirem. Os desktops e os aplicativos virtualizados
também podem ser fornecidos com rapidez e facilidade a filiais, funcionários externs e
terceirizados e trabalhadores móveis, utilizando tablets iPad e Android.
4.2 Ferramentas usadas para o desenvolvimento do projecto

O Hipervisor é a plataforma de processamento de virtualização


que permite que multiplos Sistemas Operacionais compartilhem uma única plataforma
de hardware. A pilha de Virtualização é executada com a partição pai e tem acesso
direto aos dispositivos de hardware. A partição pai cria partições filho, que hospedam os
Sistema operacionais convidados

44
Windows Server é uma família de sistemas operacionais
Microsoft Windows baseado na arquitetura NT direcionada para uso em servidores.

Windows 10 é uma versão do Microsoft Windows, uma


série de sistemas operativos comercializados pela Microsoft. A sua primeira versão de
testes foi lançada a 1 de Outubro de 2014e o lançamento oficial foi em 29 de julho de
2015 Foi o sucessor do Windows 8.1
4.3 Serviços e tecnologias usadas para o desenvolvimento do projecto
ADDS- O Active Directory
É uma implementação de serviço de diretório no protocolo LDAP que armazena
informações sobre objetos em rede de computadores e disponibiliza essas informações a
usuários e administradores desta rede. Esse serviço foi usado para a criação do domínio,
objectos, e usuários da rede da empresa.
DNS- Os servidores DNS (Domain Name System, ou sistema de nomes de
domínios) são os responsáveis por localizar e traduzir para números IP os endereços
dos sites que digitamos nos navegadores. Esse serviço foi usado para a configuração dos
ips rede da empresa.
DHCP- É o protocolo DHCP (Dynamic Host Configuration Protocol). Trata-
se de uma ferramenta que permite aos computadores obter um endereço IP
automaticamente na rede. Esse serviço foi usado para destribuir ip automaticamente na
a rede da empresa.
Remote access Services:A função de servidor de Acesso Remoto é um grupo
lógico dessas tecnologias de acesso à rede relacionadas: RAS (Serviço de Acesso
Remoto), Roteamento e Web Proxy de Aplicativo. Essas tecnologias são os serviços de
função da função do servidor de acesso remoto.
FILE SERVER- Em computação, um servidor de arquivos é um computador
conectado a uma rede que tem o objetivo principal de proporcionar um local para o
armazenamento compartilhado de arquivos de computadores que podem ser acessados
pelo trabalho que estão ligados à rede de computadores. Esse serviço foi usado para
fazer o compartilhamento dos arquivos na rede da empresa.
IIS- IIS é um servidor web criado pela Microsoft para seus sistemas
operacionais para servidores. Esse serviço foi usado para a criação do site na rede da
empresa.
4.4 Documentação da Rede
45
SO VERSÃO NOME IP MASK-SUB
Windows Server 2016 HEISENBERG 192.168.100.1 255.2555.255.0
Windows 10 Pro DESKTOP-K7BG8SS 192.168.172.100 255.255.255.0

4.5 Instalação do windows server 2016

Figura 9Instalação1

Figura 10Instalação 2

46
Figura 11Instalação 3

Figura 12Instalação4

47
Figura 13Instalação 5

Figura 14Instalação 6

48
4.5.1 Configurações feitas no windows server 2016

Figura 15 Tela principal do windows server

Figura 16 Informações sobre o servidor

49
Figura 17 Usuários

Figura 18 Configuração de portas

50
Figura 19 Status do Servidor após configurações

Figura 20 Remote access service

51
4.5.2 Instalação do windows 10

Figura 21 Instalação 1

Figura 22 Instalação 2

52
Figura 23 Instalação 3

Figura 24 Instalação 4

53
Figura 25 Instalação 5

Figura 26 Instalação 6

54
4.5.3 Configurações feitas no windows 10

0
Conclusão
Com o presente trabalho foi possível, por meio da revisão de literatura, obter um
panorama sobre o funcionamento de uma VPN, incluindo seus conceitos,
características, definições e forma de operação. Também foi possível conhecer como
funciona a técnica de tunelamento e os protocolos de segurança associados à
implementação de uma Rede Privada Virtual, além de um entendimento sobre os
principais tipos e cenários em que se pode implementar uma VPN, atingindo assim um
dos objetivos centrais desta pesquisa.

5.1 Referências bibliográficas


Redes de computadores
 (TANENBAUM, A. WETHERALL, D. Redes de Computadores. 5 ed, p 4,
 TANENBAUM, A. WETHERALL, D. Redes de
https://pt.wikipedia.org/wiki/Rede_de_computadoresMANUAL
DEARQUITETURA DE COMPUTADORES(Gouveia, José e Magalhães
Alberto.
 Curso Técnico de Hardware 7ª Edição Atualizada e aumentada. FCA.
Prowse,David L. Comptia A+ 220-901 220-902 Exam CRAM, Pearson IT
Certification.
 https://segmentosedatagramas.wordpress.com. Página atualizada a 20-03- 2018.
Active Directory
 https://pt.wikipedia.org/wiki/Active_Directory
Sistemas Operacionais Microsoft

55
 https://pt.wikipedia.org/wiki/Sistema_operativo
 https://pt.wikipedia.org/wiki/Microsoft_Windows
 https://pt.wikipedia.org/wiki/Windows_10
 https://pt.wikipedia.org/wiki/Windows_Server
 https://pt.wikipedia.org/wiki/Windows_Server_2016

Sistemas Operacionais UNIX


 https://www.tecmundo.com.br/macos/10556-unix-o-pai-de-todos-os-
 https://e-tinet.com/linux/pfsense-vantagens/
 https://secbitrez.files.wordpress.com/2018/09/rules-firewall-pfsense2.pdf
 https://repositorio.utfpr.edu.br/jspui/bitstream/1/9787/2/CT_COTEL_2014_2_02
 https://pt.wikipedia.org/wiki/Kali_Linux
Segurança Da Informação
 https://www.infowester.com/firewall.php
 https://pt.wikipedia.org/wiki/Firewall
 https://triplait.com/o-que-e-um-firewall/
 https://netsupport.com.br/blog/qual-papel-firewall-nos-computadores/
Virtual Private Network
 REZENDE, Edmar Roberto Santana de; GEUS, Paulo Lício de. Análise de
segurança dos protocolos utilizados para acesso remoto VPN em plataformas
Windows. 2002. Disponível em: . Acesso em: 02 mar. 2021
 REZENDE, Edmar Roberto Santana de; GEUS, Paulo Lício de. Análise de
segurança dos protocolos utilizados para acesso remoto VPN em plataformas
Windows. 2002. Disponível em: . Acesso em: 02 mar. 2021
Virtualização
 https://www.vmware.com/br/solutions/virtualization.html
 https://www.redhat.com/pt-br/topics/virtualization/what-is-virtualization

56

Você também pode gostar