Você está na página 1de 12

I

INSTITUTO SUPERIOR POLITÉCNICO KALANDULA DE ANGOLA


DEPARTAMENTO DE ENGENHARIAS E TECNOLOGIAS
COORDENAÇÃO DO CURSO DE ENGENHARIA INFORMÁTICA

A IMPLEMENTAÇÃO DE REDE PRIVADA VIRTUAL (VPN). ESTUDO


DE CASO: EMPRESA MOCISLAC – PRESTAÇÃO DE SERVIÇOS (SU),
LIMITADA.

MAURO CHIMBULE DA SILVA

LUANDA
2023
II

MAURO CHIMBULE DA SILVA

A IMPLEMENTAÇÃO DE REDE PRIVADA VIRTUAL (VPN). ESTUDO


DE CASO: EMPRESA MOCISLAC – PRESTAÇÃO DE SERVIÇOS (SU),
LIMITADA.

Pré-projecto apresentado ao Departamento de Engenharias e


Tecnologias do Instituto Superior Politécnico Kalandula de Angola,
para avaliação e aprovação como sustentação do Trabalho de Fim
de Curso, sob orientação da Engº. Evaristo Quiosa.

LUANDA
2023
III

SUMÁRIO

1. INTRODUÇÃO .................................................................................................................... 1
1.1 Problema de Pesquisa ........................................................................................................... 2
1.2 Objectivos do Estudo ............................................................................................................ 2
1.2.1 Objectivo Geral.................................................................................................................. 2
1.2.1 Objectivos Específicos ...................................................................................................... 2
1.3 Justificativa do Tema ............................................................................................................ 3
1.4 Delimitação da Pesquisa ....................................................................................................... 3
2. REFERENCIAL TEÓRICO ............................................................................................... 4
2.1 Definição dos Termos e Conceitos ....................................................................................... 4
2.1.1 Redes de Computadores .................................................................................................... 4
2.1.2 Rede Privada Virtual ......................................................................................................... 4
2.1.3 Criptografia........................................................................................................................ 5
3. METODOLOGIA DE PESQUISA ..................................................................................... 6
3.1 Tipo de Pesquisa ................................................................................................................... 6
3.2 Técnica de Colecta de Dados................................................................................................ 6
3.3 Processamento e Tratamento dos Dados .............................................................................. 7
CRONOGRAMA DE ACTIVIDADES ..................................................................................... 8
REFERÊNCIAS BIBLIOGRÁFICAS ....................................................................................... 9
1

1. INTRODUÇÃO

Na actualidade os ambientes corporativos mundiais estão cada vez mais dependentes da


informática para a execução das mais variadas actividades em seu quotidiano e para que haja
uma maior interacção entre os hosts dos usuários, tanto em compartilhamento de informações,
quanto em compartilhamento de recursos como: impressora, disco, equipamento de captura de
dados e vários outros, foram criadas tecnologias que possibilitam a criação de redes locais.

Sendo assim, estas redes locais geralmente possuem alta velocidade para transferência
de informações dentro da empresa. E quando uma empresa começa a expandir geograficamente,
para atender uma maior demanda, geralmente ela tem necessidade de se interligar às outras
filiais para compartilhamento de resultados ou recursos utilizados, porém, esta interligação, por
se tratar de uma longa distância, é feita com uma tecnologia diferente da rede local e quase
sempre é mais lenta, mas o suficiente para troca dos dados necessários.

Nesta senda, existe uma série de tecnologias que proporcionam esta interligação, porém,
algumas delas necessitam de um grande investimento para implantação ou para manutenção,
como o caso da fibra óptica, banco de modens e links Frame Relay. Existe ainda uma tecnologia
que permite a interligação de filiais nas mais diferentes posições geográficas por um custo
relativamente mais atraente para empresas. Esta tecnologia é chamada VPN (Virtual Private
Netowork ou Rede Privada Virtual).

Nesta conformidade, a VPN é constituída por um túnel virtual criptografado que por
meio de algumas regras, interliga duas redes distantes usando a internet como meio de
transmissão. Antes do surgimento de VPN, as comunicações dentro de uma empresa e entre
empresas eram feitas através de serviços de Frame Relay, linhas privadas, servidores de acesso
remoto e modens. Apesar de serem seguras e apresentarem grande disponibilidade, estas
tecnologias são caras e pouco escaláveis. A cada nova filial a ser conectada à rede interna da
empresa, ou um novo fornecedor que deva acessar um servidor interno, uma nova conexão
dedicada deveria ser accionada.
2

Deste modo, por geralmente utilizar a internet como meio de conexão, interligar uma
nova filial à rede da empresa é significativamente simples e sem maiores investimentos, pois
basta que a mesma tenha acesso à internet e que seja configurado um gateway VPN. Esta será
a abordagem apresentada neste trabalho.

1.1 Problema de Pesquisa

Este trabalho foi concebido de acordo com a necessidade da empresa MOCISLAC, Lda.,
em ter uma maior integração entre a sua Sede e Filial. O modelo da empresa é comummente
encontrada em diversas empresas que necessitam prover uma comunicação segura, eficiente e
com baixo custo de investimento. Além disso, depois de definida a situação problema, ou seja,
a necessidade de prover acesso externo aos recursos computacionais da sede, foi necessário
fazer estudos de casos ocorridos em outras empresas com situação similar.

1.2 Objectivos do Estudo

1.2.1 Objectivo Geral

A proposta do estudo é demonstrar uma solução de acesso longínquo para


compartilhamento de recursos computacionais de forma segura, utilizando uma abordagem
prática. Será abordado todo o processo, desde a selecção da tecnologia de VPN e os critérios
que levaram à escolha da mais adequada, até a implementação e a análise de uso, em um
ambiente cooperativo distribuído.

1.2.1 Objectivos Específicos

Este trabalho vai cingir-se nos seguintes aspectos:

1. Estudar a tecnologia VPN, assim como Ipsec e seus respectivos conceitos;


2. Mostrar os benefícios das VPNs;
3. Configurar a VPN nas redes da empresa MOCISLAC, Lda;
4. Verificar a funcionalidade da VPN configurada, no sentido de avaliar aspectos de
segurança na interligação das duas redes.
3

1.3 Justificativa do Tema

A razão pela escolha do tema, deveu-se aos conhecimentos adquiridos ao longo do


curso, tendo em conta as disciplinas administradas que falaram a respeito do tema e não só, por
esse motivo suscitou-me o desejo de aprofundar mais sobre o tema, visto que, a principal
motivação para a implementação de uma VPN entre os sites da empresa MOCISLAC, Lda, é a
real necessidade da empresa em ter uma maior integração entre a Sede e a Filial.

Sendo assim, essa integração vai: possibilitar o compartilhamento de informações


(Programas e Dados) armazenados no computador, possibilitar a utilização de computadores
localizados remotamente, possibilitar gerenciamento centralizado de recursos e dados, melhorar
a segurança de dados e recursos compartilhados e possibilitar o uso do sistema de gestão
instalado no servidor localizado na sede.

1.4 Delimitação da Pesquisa

O presente estudo delimita o seu campo de acção em avaliar a implementação de rede


privada virtual (VPN), na empresa MOCISLAC, Lda. Com a sede em Luanda, Município de
Viana, Distrito Urbano do Zango, Bairro Zango 2 em direcção ao Banco Sol. A filial fica
localizado no Município de Belas, Distrito Urbano do Kilamba Kiaxi, Bairro Camama 1. A
pesquisa terá um horizonte temporal de seis meses, isto é, de Outubro à Março de 2023.
4

2. REFERENCIAL TEÓRICO

2.1 Definição dos Termos e Conceitos

2.1.1 Redes de Computadores

A expressão “Redes de Computadores” serve para mencionar um conjunto de


computadores interconectados por uma única tecnologia. Dois computadores ou mais estão
interconectados podendo trocar informações por uma conexão que pode ser feita por fio de
cobre, fibras ópticas, micro-ondas, ondas de infravermelho e satélite de comunicações. Existem
redes de muitos tamanhos, modelos e formas. Elas normalmente estão conectadas para criar
redes maiores, com a Internet sendo o exemplo mais conhecido de uma rede de redes
(TANEMBAUM e WETHERALL, 2011).

Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas,


protocolos). Quando um computador está conectado a uma rede de computadores, ele pode ter
acesso às informações que chegam a ele e, também, às informações presentes nos outros
computadores conectados à mesma rede, o que permite um número muito maior de informações
possíveis para acesso por meio daquele computador (KUROSE, 2006).

2.1.2 Rede Privada Virtual

VPN é uma rede que usa um protocolo de tunelamento e procedimentos de segurança


para efectuar a comunicação entre as infra-estruturas públicas, ou seja, ao invés de utilizar links
dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-
se a infra-estrutura da internet (SOUZA, 2000).

Monteiro (2000), define:

VPN como sendo um conjunto de redes virtuais privados através de canais suportados
por outra rede normalmente pública (a internet). E para garantir a segurança na
comunicação através dessa são utilizados técnicas para encriptação e autenticação. A
figura que se segue representa o conceito de rede virtual privada, sendo visível duas
sub-redes privadas interligadas por um canal suportado na internet.
5

2.1.3 Criptografia

Criptografia é a ciência que estuda as técnicas para transformar dados, de forma que elas
ficam ilegíveis aos terceiros que não pertencem aquela comunicação. Através de fórmulas
matemática é que se cifra os dados para ocultar o significado real e decifra-lo para volta-lo ao
normal novamente (FERNANDES, 2007).

A criptografia é uma forma de comunicar sem deixar visível o conteúdo da


comunicação, ou seja é uma forma de esconder o significado, permitindo que apenas pessoas
que têm a chave possa decifrar a mensagem. Resumindo e concluindo ter criptografia é o
mesmo que ter confidencialidade, integridade e autenticidade numa comunicação (FICATTI,
2010).
6

3. METODOLOGIA DE PESQUISA

Para desenvolvimento deste trabalho será definida um método baseado nas seguintes
etapas:

3.1 Tipo de Pesquisa

Para o desenvolvimento do trabalho será utilizado a pesquisa bibliográfica relacionada


a implementação de VPNs e segurança em redes de computadores, realizada com base nos
seguintes materiais: livros, alguns artigos e com o apoio da internet, tendo como finalidade
conseguir uma maior opção de informações sobre o tema desta pesquisa e ainda, esclarecer
determinados factos que de alguma forma, colaboram para que determinado fenómeno
aconteça.

De acordo com Vergara (2013), “a pesquisa bibliográfica, tem como recurso o uso de
material de fácil acesso ao público em geral”.

3.2 Técnica de Colecta de Dados

Para cumprir com os objectivos da pesquisa será utilizado entrevista com o responsável
da área de Informática, técnicos e colegas da universidade. E o estudo e análise do diagrama da
rede existente na Sede e Filial, conforme nos mostra os diagramas 2.1 e 2.2.

Segundo Minayo (2009, p. 23), é aquela em que entrevistado é livre para adaptar sua
pergunta a determinada situação, em geral as perguntas são abertas permitem ao informante
respostas livremente usando linguagem própria e emitir opiniões podendo ser respondidas no
decorrer de uma conversação informal uma das principais vantagens desta técnica é que há
maior flexibilidade podendo entrevistador repetir ou esclarecer perguntas formuladas de
maneira deferente.
7

3.3 Processamento e Tratamento dos Dados

Após colectado os dados, mediante o procedimento utilizado será feita a tabulação da


informação buscando responder os objectivos propostos, com o auxílio dos programas
informáticos da Microsoft Word e Excel.
8

CRONOGRAMA DE ACTIVIDADES

ANO 2023

ACTIVIDADES / MÊS OUT NOV DEZ JAN FEV MAR

Escolha e delimitação do tema

Levantamento e leitura das referências


pertinentes

Elaboração do projecto

Apresentação do Pré-Projecto

Pesquisa de campo: Colecta de dados

Organização e análise dos dados

Relatório Final

Entrega do trabalho

Defesa do trabalho
9

REFERÊNCIAS BIBLIOGRÁFICAS

FERNANDES, J. Criptografia e modelo criptográfico do sistema informatizado de eleições do


Brasil - Monografia. 2007.
FINCATTI C. A. Criptografia como agente motivador na aprendizagem da matemática em sala
de aula. 2004.
KUROSE, J. F. Redes de computadores e a Internet. 3. ed. 2006.
MINAYO, M. C. SO desafio do conhecimento. 2009.
MONTEIRO, E. Engenharia de Redes Informática. Lisboa: Editora Informática, Lda. 2000.
SOUZA, K. C. CAMPELO. Redes Privadas Virtuais. UFPE, 2000.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo. 2011.
VERGARA, S. C. Métodos de Pesquisa em Administração. 11 ed. São Paulo. 2013.

Você também pode gostar