Escolar Documentos
Profissional Documentos
Cultura Documentos
PROJECTO TECNOLÓGICO
13ª CLASSE
ADMINISTRAÇÃO DE SISTEMAS
LUANDA/2022
INSTITUTO POLIVALENTE EDIK RAMON
ADMINISTRAÇÃO DE SISTEMAS
LUANDA/2022
INSTITUTO POLIVALENTE EDIK RAMON-I.P.E.R
ENSINO PARTICULAR
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
_____________________________________________da
turma________________________________, declaro que o trabalho (ou projeto)
Luanda, aos_________/___________________________/2022
3
DEDICATÓRIA
Dedico este trabalho a toda comunidade de TI e a toda gente que deu forças para
conseguir chegar até aqui sem esquecer a minha mãe.
4
AGRADECIMENTOS
Começo por agradecer a mim por sempre acreditar, agradeço também a minha família
que sempre apoiou cada passo dessa trajetória, aos professores e em especial ao Sr.
professor Edmaro Augusto e ao Sr. professor Garibaldino Duarte, pois, serviram como
inspiração.
5
RESUMO
Com o crescente desenvolvimento das redes corporativas e sua expansão
geográfica, novas tecnologias se tornam necessárias para atender as novas demandas
que surgem no mercado, e nesse contexto que surgem as Redes Privadas Virtuais (RVP,
ou VPN, sigla em inglês para Virtual Private Network).
Desta forma, este trabalho busca estudar os conceitos que englobam as VPNs,
incluindo suas características, funcionamento, seus tipos e protocolos de segurança.
Palavra-chave: VPN, Tunelamento, Encriptação. Cisco Packet Tracer;
6
ABSTRACTS
With the increasing development of corporate networks and their geographic expansion,
new technologies become necessary to meet the new demands that arise in the market,
and in this context arise the Virtual Private Networks (RVP).
Thus, this work seeks to study the concepts that encompass VPNs, including their
characteristics, functioning, their types and safety protocols.
7
LISTA DE SIGLAS E ABREVIATURAS
8
ÍNDICE DE FIGURAS
FIGURA 1AUTOR; 2022............................................................................................................................23
FIGURA 2AUTOR, 2022............................................................................................................................24
FIGURA 3AUTOR, 2022............................................................................................................................24
FIGURA 4AUTOR, 2022............................................................................................................................25
FIGURA 5ADAPTADOR DE REDE.........................................................................................................29
FIGURA 6CABOS COAXIAIS PAR TRAÇADO E FIBRA ÓPTICA.....................................................29
FIGURA 7FUNCIONAMENTO DE UMA VPN.......................................................................................39
FIGURA 8TUNELAMENTO ENTRE UM CLIENTE REMOTO E UM SERVIDOR VPN...................40
FIGURA 9INSTALAÇÃO1........................................................................................................................45
FIGURA 10INSTALAÇÃO 2.....................................................................................................................45
FIGURA 11INSTALAÇÃO 3.....................................................................................................................46
FIGURA 12INSTALAÇÃO4......................................................................................................................46
FIGURA 13INSTALAÇÃO 5.....................................................................................................................47
FIGURA 14INSTALAÇÃO 6.....................................................................................................................47
FIGURA 15 TELA PRINCIPAL DO WINDOWS SERVER.....................................................................48
FIGURA 16 INFORMAÇÕES SOBRE O SERVIDOR.............................................................................48
FIGURA 17 USUÁRIOS............................................................................................................................49
FIGURA 18 CONFIGURAÇÃO DE PORTAS..........................................................................................49
FIGURA 19 STATUS DO SERVIDOR APÓS CONFIGURAÇÕES........................................................50
FIGURA 20 REMOTE ACCESS SERVICE..............................................................................................50
FIGURA 21 INSTALAÇÃO 1....................................................................................................................51
FIGURA 22 INSTALAÇÃO 2....................................................................................................................51
FIGURA 23 INSTALAÇÃO 3....................................................................................................................52
FIGURA 24 INSTALAÇÃO 4....................................................................................................................52
FIGURA 25 INSTALAÇÃO 5....................................................................................................................53
FIGURA 26 INSTALAÇÃO 6....................................................................................................................53
9
ÍNDICE
Sumário
10
2.7 Componentes de Conexão...................................................................................................29
2.7.1 Adaptadores de Rede........................................................................................................29
2.7.2 Cabos de Rede...................................................................................................................30
2.8 Hardware de Rede................................................................................................................31
2.8.1 Alcance..............................................................................................................................31
2.8.1 Dispositivos específicos.....................................................................................................31
2.9 Modelo OSI...........................................................................................................................33
2.9.1 Camadas do modelo OSI...................................................................................................33
2.9.2 Modelo TCP/IP..................................................................................................................33
2.9.2 Endereçamento.................................................................................................................33
2.9.2.1 IPv4.................................................................................................................................34
2.9.2.2 IPv6.................................................................................................................................34
2.9.3 Classes de IP......................................................................................................................34
2.9.4 Máscara de sub-rede.........................................................................................................35
2.9.5 Serviços de uma Rede.......................................................................................................36
2.9.6 Sistemas Operacionais.......................................................................................................37
2.9.7 Sistemas operacionais Server............................................................................................38
3.0 Sistemas de Segurança.........................................................................................................39
3.1.1 Segurança da informação..................................................................................................39
3.1.2 Gestão da Segurança de Informação.................................................................................39
3.1.3 Políticas de Segurança.......................................................................................................39
3.1.4 Virtual Private Network (VPN)...........................................................................................40
3.1.5 Elementos de Uma Conexão VPN......................................................................................40
3.1.6 Tipos de VPN.....................................................................................................................41
3.1.7 Protocolos VPN..................................................................................................................41
3.1.7.1 IPsec...............................................................................................................................41
3.1.7.3 PPTP...............................................................................................................................42
3.1.7.4 L2TP................................................................................................................................42
4.1 Virtualização.........................................................................................................................43
4.1. 1O que é virtualização?.......................................................................................................43
4.1. 2 Máquinas Virtuais.............................................................................................................43
4.1. Tipos de Virtualização.........................................................................................................44
4.2 Ferramentas usadas para o desenvolvimento do projecto..................................................44
4.3S erviços e tecnologias usadas para o desenvolvimento do projecto....................................45
11
4.4 Documentação da Rede.......................................................................................................45
4.5 Instalação do windows server 2016.....................................................................................46
4.5.1 Configurações feitas no windows server 2016..................................................................49
4.5.2 Instalação do windows 10.................................................................................................52
4.5.3 Configurações feitas no windows 10.................................................................................55
Conclusão...................................................................................................................................55
5.1 Referências bibliográficas.....................................................................................................55
12
CAPÍTULO I- INTRODUÇÃO
13
1.1 INTRODUÇÃO
A possibilidade e facilidade de comunicar e trocar informações com
membros de outros departamentos ou secção da empresa/instituição sem ter de
deslocar fisicamente é algo do qual não se pode abrir mão.
A partilha permanente de recursos e informações, constitui algo de
imprescindível numa sociedade de informação e conhecimento.
Por essa e outras razões, torna-se extremamente clara, a necessidade de
se fazer uma abordagem permanente dos paradigmas de redes locais de
computadores.
Tanenbaum (2003) elucida que, para uma empresa que possuísse um
segmento geograficamente distante conseguisse estabelecer uma rede privada,
era necessário implementar quilômetros de linhas dedicadas de companhias
telefônicas.
Como seria financeiramente inviável ou insustentável manter uma rede
física dedicada para a comunicação, surgiu o que se conhece como Redes
Privadas Virtuais (RPV, ou VPN, sigla em inglês para Virtual Private Network),
por meio da internet pública e utilizando o protocolo TCP/IP, garantem a
comunicação entre os diversos setores fisicamente distantes de uma organização
(KUROSE, 2010).
O presente trabalho apresenta os principais aspetos relacionados as
Redes Privadas Virtuais.
De forma teórica e prática conceitos como o tunelamento de uma VPN,
seus protocolos de segurança e também seus principais tipos e cenários são
apresentados.
Do ponto de vista prático, os principais cenários em que se pode
estabelecer/implementar uma VPN são simulados por meio do Software CISCO
Packet Tracer, analisando parâmetros de estabelecimento e qualidade de serviço
em uma VPN, investigando seus efeitos no funcionamento da rede.
14
1.2 DELIMITAÇÃO DO TEMA
Este projeto está delimitado na implementação de uma Rede Privada Virtual
(VPN) na empresa DATA CLOUD.
15
1.3 PROBLEMA
A empresa “Data Cloud” prestadora de serviços de contabilidade financeira
digital, usa a infraestrutura da internet pública para troca de informações entre
computadores empresariais e pessoais de clientes associados, consequente a utilização
elevada de dados que trafegam através da internet foram levantadas algumas
preocupações por parte da empresa como: A Fuga de informações, Exposição de
dados, Inseguranças ao usar a internet e acessos indesejados a rede empresarial.
16
1.4 HIPÓTESES
Como hipóteses conseguimos destacar algumas que se adequam melhor para a
resolução do problema tais como:
Implementação de redes LAN’s interligadas em diferentes pontos
geográficos.
Desenvolvimento de uma aplicação remota para troca de informações e
consulta de dados de usuários usando protocolos VPN para troca de
informações entre dispositivos finais.
Implementação de uma VPN.
17
1.5 JUSTIFICATIVA
A maior rede de computadores do mundo, a internet, sendo um meio público de
baixo custo a internet nunca foi segura para a troca de informações empresariais.
E isso leva-nos a utilização de recursos que garantem a segurança dos dados e
informações que circulam pela internet.
Embora usa um meio de transporte público (internet), uma VPN se comporta
como uma rede estabelecida através de linhas dedicadas.
Quando implementada de acordo com um projeto bem estruturado da rede, a
VPN garante também a segurança da informação que será transmitida nessa conexão
além de melhorar a flexibilidade e escalabilidade com relação aos diversos usuários que
farão uso da conexão.
Por conta disso, se torna indispensável conhecer o funcionamento de uma VPN
desde seus conceitos mais elementares até seus principais protocolos que garantem a
segurança da informação transmitida, além das diversas formas em que se torna possível
implementar uma VPN e seus parâmetros de qualidade.
18
1.6 OBJETIVOS
1.1.1. GERAL:
Implementar uma VPN na infraestrutura.
1.1.2. ESPECÍFICO:
19
1.7 METODOLOGIA
Os métodos de pesquisa utilizados para a realização do projeto são:
Pesquisa bibliográfica;
Estudo de caso;
20
CAPÍTULO II – FUNDAMENTAÇÃO TEÓRICA
21
2.1 NOÇÕES BÁSICAS
22
As redes podem ser classificadas de acordo com a tamanho da área
geográfica que elas abrangem;
PAN (Personal Area Network)
Rede pessoal;
Pequena rede formada por dispositivos muito próximos, normalmente,
alguns metros;
Ex: Bluetooth, Infravermelho;
LAN (Local Area Network):
Mais conhecida como rede local; É a mais comum de todas; Ocupa uma
sala, escritório ou até um prédio.
WLAN (Wireless Local Area Network): Igual a LAN, exceto pela
ausência de cabeamento, usa transmissão em radiofrequência.
MANs (Metropolitan Area Network): as quais tem abrangência de
uma região metropolitana. Quanto as tecnologias empregadas nas redes MANs,
podem ser tanto a interconexão de redes por meio de elementos de chaveamento
e utilizando um backbone comum, como também as novas tecnologias redes sem
fio, como as redes WiMax.
CAN (Campus Area Network): Conhecida como rede de campo; Maior
que uma rede local, abrange mais de um prédio, ou seja, composta de pelo
menos duas redes locais; EX: Universidade e Hospitais.
WAN (Wide Area Network): Rede de longa distância área maior que
uma cidade; Ex: Internet.
RAN (Regional Area Network): É uma rede de uma região geográfica
específica. Caracterizadas pelas conexões de alta velocidade utilizando cabo de
fibra óptica, RANs são maiores que as redes LAN e MAN, mas são menores que
as Redes WAN. Num sentido mais restrito as Redes RANs são consideradas
uma subclasse de redes MAN.
Também podemos considerar:
Internet: rede mundial de computadores;
Intranet: rede privada que usa o mesmo modelo da internet para
acesso aos dados;
Extranet: intranet que permite acesso remoto;
1.1.4. Quanto a Topologia
23
Algumas topologias de rede:
2.3.2.1 Topologia em BUS
Como nos computadores, numa rede o barramento é um caminho de transmissão
de sinais, estes são largados e lidos pelos dispositivos cujo endereço foi especificado.
No caso de uma rede com esta topologia em vez de sinais temos pacotes de dados, cujo
cabeçalho contém o endereço do destinatário. Na figura seguinte pode ser visualizada
uma topologia em barramento, que consiste num cabo com dois pontos terminais e com
diversos dispositivos ligados ao barramento.
24
Figura 2Autor, 2022
Para que uma rede tenha topologia em estrela não é necessário ter uma
disposição em forma de estrela, é necessário somente cada dispositivo da rede estar
ligado por um cabo próprio a um ponto central. A topologia em estrela distribuída é um
pouco mais complexa que a topologia em estrela simples, pois neste caso existem
multiplos pontos de ligação centrais.
2.3.2.3 Topologia Ring (Anel)
Cada host na rede está ligado a dois outros hosts. Não há início nem fim do
cabo, formando um anel.
25
Esta topologia é composta por vários níveis hierárquicos, assumindo o
meio físico uma estrutura arborescente com vários níveis. Pode ser vista como
resultante da interligação hierarquizada de várias topologias em estrela.
2.4 Cabeamento
Sobre os sistemas de cablagem são normalmente implantadas topologias de
informáticas. Estas correspondem à representação geométrica da relação lógica entre
os vários nós que que formam a rede informática (computadores ou, mais
genericamente, entre sistemas terminais).
Tal como um sistema de cablagem, uma rede informática pode possuir uma
topologia em bus, estrela, malha, anel ou em árvore, não sendo, no entanto, obrigatória
a existência de uma correspondência direta entre as topologias do sistema de cablagem
e da rede informática.
26
investigação na área do processamento digital de sinais, associado ao desenvolvimento
de novas tecnologias e equipamentos tem permitido que se continue a tirar partido da
enorme base instalada destes meios de transmissão para o suporte de novos sistemas
de comunicação de banda larga.
Cabos UTP (Unshielded Twisted Pair) – designação dos cabos sem qualquer
tipo de blindagem individual ou coletiva.
27
Cabos STP (Shielded Twisted Pair) –Designação dos cabos com blindagem
exterior envolvente de todos os pares e com blindagem individual em cada par.
Ligações a laser.
28
utilização deste tipo de ligações no acesso e interligação de redes informáticas com
uma elevada dispersão geográfica ou localizadas em locais remotos. As ligações
terra-satélite normalmente suportam uma largura de banda elevada (da ordem dos
500 MHz), embora introduzam atrasos também elevados (da ordem dos 0,25 segundos
em ligações a satélites geostacionários) que podem chegar a ser perturbadores em
aplicações interativas.
Nas redes informáticas, as ligações rádio são, sobretudo, usadas nas situações
em que é necessário garantir mobilidade aos sistemas terminais.
29
metálicos ou cabos de fibra óptica. Cada arquitetura de rede exige um tipo específico
de placa de rede; você jamais poderá usar uma placa de rede Token Ring em uma rede
Ethernet, pois ela simplesmente não conseguirá comunicar-se com as demais. A nível
de recursos do sistema, todas as placas de rede são parecidas: precisam de um
endereço de IRQ, um canal de DMA e um endereço de I/O. Bastando configurar os
recursos corretamente.
30
2.8 Hardware de Rede
Hardware de rede, também conhecido como equipamento de rede ou dispositivos de
rede de ccomputadores, são dispositivos eletrônicos necessários para a comunicação e
interação entre dispositivos em uma rede de computadores . Especificamente, eles
mediam a transmissão de dados em uma rede de computadores. Unidades que são o
último recetor ou geram dados são chamadas de hosts, sistemas finais ou equipamento
terminal de dados.
2.8.1 Alcance
Os dispositivos de rede incluem uma ampla gama de equipamentos que podem
ser classificados como componentes de rede principais que interconectam outros
componentes de rede, componentes híbridos que podem ser encontrados no núcleo ou
na fronteira de uma rede e componentes de hardware ou software que normalmente
ficam no ponto de conexão de diferentes redes.O tipo mais comum de hardware de rede
hoje é um adaptador Ethernet baseado em cobre, que é uma inclusão padrão na maioria
dos sistemas de computador modernos. A rede sem fio tem se tornado cada vez mais
popular, especialmente para dispositivos portáteis e de mão.
31
Bridge: um dispositivo que conecta vários segmentos de rede. Funciona nas
camadas 1 e 2 do OSI.
Repetidor: dispositivo eletrônico que recebe um sinal e o retransmite em um
nível ou potência superior, ou para o outro lado de um obstáculo, de forma que o
sinal possa percorrer distâncias maiores.
Hub repetidor: para conectar vários dispositivos Ethernet juntos e fazê-los
atuar como um único segmento de rede. Ele tem várias portas de entrada / saída
(E / S), nas quais um sinal introduzido na entrada de qualquer porta aparece na
saída de todas as portas, exceto a de entrada original. Um hub funciona na
camada física (camada 1) do modelo OSI. hubs repetidores também participam
da deteção de colisão, encaminhando um sinal de congestionamento para todas
as portas se detetar uma colisão. Os hubs estão agora amplamente obsoletos,
tendo sido substituídos por switches de rede, exceto em instalações muito
antigas ou aplicativos especializados.
Ponto de acesso sem fio
Cabeamento estruturado
Servidor proxy: serviço de rede de computadores que permite aos clientes fazer
conexões indiretas de rede a outros serviços de rede.
Firewall: um pedaço de hardware ou software colocado na rede para evitar
algumas comunicações proibidas pela política de rede. Uma firewall
normalmente estabelece uma barreira entre uma rede interna segura e confiável e
outra rede externa, como a Internet, considerada não segura ou confiável.
Conversor de endereços de rede (NAT): serviço de rede (fornecido como
hardware ou software) que converte endereços de rede internos em externos e
vice-versa.
Gateway residencial: interface entre uma conexão WAN a um provedor de
serviços de Internet e a rede doméstica.
32
2.9 Modelo OSI
O modelo OSI foi criado no início dos anos 80 para integrar toda a panóplia de
sistemas de rede proprietários, existentes à data. O Modelo OSI (acrônimo do inglês
Open System Interconnection) é um modelo de rede de computador referência da ISO
dividido em camadas de funções, criado em 1971 e formalizado em 1983, com
objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos
sistemas em uma rede local (Ethernet), garantindo a comunicação entre dois sistemas
computacionais (end-to-end). Este modelo divide as redes de computadores em 7
camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma
funcionalidade assinalada a uma determinada camada.
Num mundo ligado por diferentes tipos de meios de comunicação, como fio de
cobre, micro-ondas, fibras óticas e ligações de satélite, o DoD queria que a
transmissão de pacotes se realizasse cada vez que se iniciava e sob qualquer
circunstância. Este difícil problema de desenho deu origem à criação do modelo
TCP/IP.
2.9.2 Endereçamento
33
Para que um computador possa ser distinguido numa rede é necessário que
possua um só número; um número único. Este número é constituído por 4 bytes
separados por pontos e chama-se endereço IP. Por exemplo: 192.168.2.1. Uma parte
deste endereço representa a rede, a outra representa o computador ou host. Existem
cinco classes de endereçamento de IP: A, B, C, D e E.
2.9.2.1 IPv4
O IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito
com quatro octetos (bits) representados no formato decimal como, por exemplo,
"192.168.1.2". A primeira parte do endereço (192.168.1) identifica uma rede
específica na Internet, a segunda parte identifica um host dentro dessa rede. Devemos
notar que um endereço IP não identifica uma máquina individual, mas uma conexão à
Internet. Assim, um gateway conectado a redes tem endereços IP diferentes, um para
cada conexão.
2.9.2.2 IPv6
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128
bits, o que torna possível utilizar 256 endereços diferentes. O endereço de uma rede
(não confundir com endereço IP) designa uma rede e deve ser composto pelo seu
endereço (cujo último octeto tem o valor zero) e respetiva máscara de rede (netmask).
2.9.3 Classes de IP
Classe A
Por exemplo:
13.0.0.1
80.10.69.12
10.25.10.99
Nos endereços desta classe, o primeiro byte identifica a rede e os outros três, o
próprio computador (host). Assim, todos os computadores dentro da mesma rede
devem possuir o mesmo byte de rede e os bytes de host, diferenciados.
Classe B
Por exemplo:
133.0.0.1
140.10.69.12
190.25.10.99
34
Nos endereços de Classe B, os dois primeiros bytes identificam a rede e os
outros dois bytes identificam o próprio computador (host). Mais uma vez, todos os
computadores, dentro da mesma rede, devem possuir os mesmos bytes de rede e os
bytes de host, diferenciados.
Classe C
Por exemplo:
192.168.30.1
195.160.1.1
192.1.1.1
Classe D
Por exemplo:
225.40.40.1
226.78.90.2
235.222.222.1
Esta classe está reservada para criar agrupamentos de computadores para o uso
de Multicast (método que serve para enviar pacotes de dados a vários computadores
numa única transmissão). Não podemos utilizar esta classe de endereços para
computadores de utilizadores na rede TCP/IP.
Classe E
35
Por exemplo, a máscara de sub-rede utilizada em conjunto com um endereço
de classe C, como 192.168.1.1, por exemplo, é o seguinte número binário com 32 bits:
corresponde a:
255.255.255.0 38
teremos:
36
As Três principais funções do Domínio
O computador é controlado pelo sistema operativo que tem como função gerir
o correto funcionamento dos seus componentes (teclado, rato, monitor, disco rígido,
unidades de CD-ROM, unidades de disquetes, etc.).
Após o arranque do computador, iniciado pela BIOS, o sistema operativo é carregado
para a memória (RAM). Os programas de computador funcionam sobre o sistema
operativo.
37
Mac OS X: O Mac OS é o sistema operacional dos computadores da linha
Macintosh, da Apple. Um sistema operativo proprietário baseado no kernel Unix
titulado XNU, desenvolvido, fabricado e vendido pela Apple Inc., destinado
exclusivamente aos computadores Mac.
SISTEMAS UNIX
LINUX
FREEBSD
NETBSD
HURD
BSD
MINIX
MAC OS X
38
3.0 Sistemas de Segurança
3.1.1 Segurança da informação
O termo Segurança da Informação é utilizado para se referir à defesa de dados.
É o que garante que apenas pessoas autorizadas tenham acesso a computadores, dados
e redes, garantindo que todas as informações mantenham sua integridade,
confidencialidade, disponibilidade e autenticidade.
39
As políticas de segurança definem o que deve ser preservado, mas não como vai
ser preservado, elas podem ser definidas de duas formas:
Uma VPN permite que o usuário estabeleça uma conexão ponto-a-ponto por
meio de um túnel que forma uma ligação entre sistemas finais, sejam eles uma rede
corporativa ou um sistema remoto, viabilizando ao usuário acesso a rede local privada
da organização.
Criar uma VPN significa gerar um ambiente de rede seguro sobre um grupo de
redes que podem ser inseguras.
40
• Tunelamento - O tunelamento se dá pela forma como os dados trafegam
pela conexão VPN. A ideia do túnel surge quando ao enviar os dados uma das
extremidades da conexão, primeiro se criptografa e depois se encapsula o pacote
original dentro de um novo pacote. O tunelamento é o estabelecimento de uma ponte
(túnel) entre as duas partes da conexão para que a informação seja transmitida de
forma privada e segura por meio de uma rede pública. Como ilustra a figura abaixo.
• Modo Túnel é mais utilizado por gateways que manipulam trafego de hosts
que nao têm suporte ao IPSec. O pacote original e encapsulado em um novo pacote
com a criptografia do IPSec incluindo o cabeçalho original, então é enviado para o
outro gateway IPSec que desencapsula e o encaminha ao destinatário.
3.1.7.3 PPTP
O PPTP permite que o tráfego de protocolos múltiplos seja criptografado e,
depois, encapsulado em um cabeçalho IP para ser enviado por meio de uma rede IP ou
uma rede IP pública, como a Internet. O PPTP pode ser usado para conexões de acesso
remoto e VPN site a site. Ao usar a Internet como a rede pública para VPN, o servidor
PPTP é um servidor VPN habilitado para PPTP com uma interface na Internet e uma
segunda interface na intranet. A maioria das implementações de PPTP distribuídas na
família de produtos Windows, implementa vários níveis de autenticação e criptografia
nativamente como funcionalidade padrão da pilha PPTP. O uso comum deste
protocolo é prover níveis de segurança e acesso remoto comparáveis a produtos típicos
de VPN
Encapsulamento
3.1.7.4 L2TP
Criado pela CISCO Systems, o L2TP surgiu como uma alternativa para o
PPTP e assim como o precedente, o L2TP utiliza o PPP para prover acesso Dial-Up
(termo em inglês para referenciar a forma de acesso à internet que usa a rede pública
de telefonia para estabelecer conexão com o ISP) e assim dar início ao procedimento
de tunelamento (REZENDE; GEUS, 2002).
42
Control Protocol - ECP) (Meyer, 1996) e do Protocolo de Controle de Compressão
(Compression Control Protocol - CCP) (Rand, 1996) utilizados pelo PPP.
4.1 Virtualização
4.1.1 O que é virtualização?
É a representação baseada em softwares, ou virtual de aplicativos, servidores,
armazenamento e redes para reduzir despesas de TI e aumentar eficiência e agilidade.
IMPORTÂNCIA da VIRTUALIZAÇÃO
A virtualização pode aumentar a agilidade, a flexibilidade e o dimensionamento da TI e,
ao mesmo tempo, proporcionar uma economia significativa. Alguns dos benefícios da
virtualização, como maior mobilidade das cargas de trabalho, aumento do desempenho e da
disponibilidade dos recursos e automação das operações, simplificam o gerenciamento de TI e
permitem reduzir os custos de propriedade e operacionais.
A virtualização depende do software para simular a funcionalidade do
hardware e criar um sistema de computador Virtual. Com isso, as organizações de TI
podem executar mais de um sistema virtual, e vários sistemas operacionais e
aplicativos, em um único servidor.
43
Independência de hardware
Aprovisionamento ou migração de qualquer máquina virtual para
qualquer servidor físico.
4.1. Tipos de Virtualização
Virtualização de Servidores
A virtualização de servidores permite que vários sistemas operacionais seja
executados em um único servidor físico como máquinas virtuais altamente eficientes.
Os principais benefícios incluem:
Maior eficiência da TI.
Redução de custos operacionais.
Mais rapidez na implantação de cargas de trabalho.
Melhor desempenho do servidor.
Maior disponibilidade do servidor.
Eliminação da complexidade e da proliferação de servidores.
Virtualização de Redes
Ao reproduzir completamente uma rede física, a virtualização de redes permite
que os aplicativos sejam executados em uma rede virtual como se estivessem em uma
rede física, porém, com mais benefícios operacionais e toda a independência de
hardware da virtualização.
A virtualização de redes apresenta serviços e dispositivos lógicos de rede, ou
seja, portas lógicas, switches, roteadores, firewalls, balanceadores de carga, VPNs e
outros, para as cargas de trabalho conectadas.
Virtualização de Desktops
A implantação de desktops como serviço gerenciado permite que as
organizações de TI respondam mais rapidamente à novas necessidades do local de
trabalho e às oportunidades que surgirem. Os desktops e os aplicativos virtualizados
também podem ser fornecidos com rapidez e facilidade a filiais, funcionários externs e
terceirizados e trabalhadores móveis, utilizando tablets iPad e Android.
4.2 Ferramentas usadas para o desenvolvimento do projecto
44
Windows Server é uma família de sistemas operacionais
Microsoft Windows baseado na arquitetura NT direcionada para uso em servidores.
Figura 9Instalação1
Figura 10Instalação 2
46
Figura 11Instalação 3
Figura 12Instalação4
47
Figura 13Instalação 5
Figura 14Instalação 6
48
4.5.1 Configurações feitas no windows server 2016
49
Figura 17 Usuários
50
Figura 19 Status do Servidor após configurações
51
4.5.2 Instalação do windows 10
Figura 21 Instalação 1
Figura 22 Instalação 2
52
Figura 23 Instalação 3
Figura 24 Instalação 4
53
Figura 25 Instalação 5
Figura 26 Instalação 6
54
4.5.3 Configurações feitas no windows 10
0
Conclusão
Com o presente trabalho foi possível, por meio da revisão de literatura, obter um
panorama sobre o funcionamento de uma VPN, incluindo seus conceitos,
características, definições e forma de operação. Também foi possível conhecer como
funciona a técnica de tunelamento e os protocolos de segurança associados à
implementação de uma Rede Privada Virtual, além de um entendimento sobre os
principais tipos e cenários em que se pode implementar uma VPN, atingindo assim um
dos objetivos centrais desta pesquisa.
55
https://pt.wikipedia.org/wiki/Sistema_operativo
https://pt.wikipedia.org/wiki/Microsoft_Windows
https://pt.wikipedia.org/wiki/Windows_10
https://pt.wikipedia.org/wiki/Windows_Server
https://pt.wikipedia.org/wiki/Windows_Server_2016
56