Você está na página 1de 71

Virtual Private

Network
(Rede Privada Virtual)

O que Rede Privada?


O que Rede Pblica?

Rede Pblica ou Privada


Rede Privada:

Uma rede considerada privada formada de dois ou


mais computadores interligados via hubs ou switches , formando uma
rede local (LAN) de dados ou informaes entre os equipamentos.
Normalmente este tipo de rede troca inmeras informaes tal como
arquivos, programas, servios, impressoras, etc.

Rede Pblica: normalmente uma rede de grande porte geralmente


formada por MANs e WANs, tais redes devido a este grande porte no
podem ser sustentadas por uma nica empresa por exemplo, assim redes
como a Internet um ambiente formado por inmeras empresas
(telecomunicaes, informtica, governos, etc) formando uma rede dita
pblica
(no tem um nico).
Com o mundo atual globalizado as empresas esto em expanso, ou seja,
uma Empresa que tem sede em uma cidade rapidamente pode necessitar
de uma filial em outro bairro desta mesma cidade. Porm essa empresa vai

Rede Pblica ou Privada


Para fazer a ampliao da rede local desta empresa ser necessrio por
exemplo contratar alguma empresa que fornea infraestrutura de rede
entre os bairros para ligar a sede e a filial, por exemplo, uma rede sem fio
(WiFi).
Bem agora imagine que a empresa continu crescendo e precise abrir filiais
em outras cidades, estados ainda pases. A rede sem fio (WiFi) no vai
poder ser mantida para um ambiente grande como este, a empresa
certamente precisaria contratar links de dados tal como, Frame Relay,
ATM, etc, para continuar com o seu ambiente corporativo interligado via
rede.
Ento, ao invs de manter uma rede privada, tal como uma LAN, a
empresa ter uma rede ainda privada s que como uma MAN ou WAN e o
custo para manter uma rede empresarial deste porte vai se tornar
rapidamente muito dispendioso (caro).
Frame Relay: O que ?
O Frame Relay uma tecnologia de comunicao de dados de alta velocidade que usada em muitas redes ao redor do
mundo para interligar aplicaes do tipo LAN, SNA, Internet e Voz. Basicamente pode-se dizer que a tecnologia Frame
Relay fornece um meio para enviar informaes atravs de uma rede de dados, dividindo essas informaes em frames
(quadros) ou packets (pacotes).
ATM: O que ?

Devo usar ADSL ou Link dedicado?

ADSL vs LINK DEDICADO


ADSL

Link Dedicado

ADSL vs LINK DEDICADO


Com um link dedicado a velocidade na internet garantida e possvel
desfrutar-se de todas as inovaes do mercado com uma qualidade
muito maior. Na banda larga comum (ADSL) sua conexo
compartilhada com outros usurios. Como o prprio nome diz, no servio
de link dedicado a conexo dedicada e permanente entre o cliente e a
operadora.
Na prtica trata-se 1 Mb para link dedicado como 1 Mb full, por ter 100%
de garantia de banda.
A maioria das operadoras que fornecem link dedicado costumam
oferecer IPs fixos em suas conexes (geralmente 5), o que permite
aumentar a gama de aplicaes da empresa.
O link dedicado um servio especialmente desenvolvido para o setor
corporativo, onde as empresas tem acesso a um link exclusivo para a
transmisso de dados, sem a necessidade de compartilhamento deste
link. Utilizando este recurso, sua empresa garante acessibilidade,
estabilidade e altas taxas de transferncia na medida em que possui um
link prprio para o compartilhamento de dados. Atravs do link dedicado,

ADSL vs LINK DEDICADO


ADSL

Comentrio

Garantia de Banda

Item

O que contratado entregue em


taxas superiores a 99% do tempo.

Link dedicado

Geralmente
os contratos
garantem
10% da
banda

Quando a demanda aumenta ou


quando existe um problema na rede,
o ADSL pode ser reduzido at o
limite contratado. Com link dedicado
isso no acontece.

Upload e download

Simtrico
Explo: 10 Mb de download e 10 Mb
de Upload (Full Duplex)

Assimtrico
Explo: 10 Mb
de download
e 650k de
Upload

O ADSL foca usurios que


basicamente navegam na internet
recebendo muito mais dados do que
enviando.

Latncia

Menor tempo de resposta

Maior tempo Principalmente com ADSL, as


de resposta operadoras aumentam o tempo de
latncia em horrios de pico para
suportar a demanda de dados
trafegados na rede.
Explo:
PING alto (540) = Muita latncia
PING baixo(60) = Pouca latncia

Garantia de panes definida

Sem
garantia de
panes
definida

Quanto tempo
leva para um
pacote de
dados ir de um
ponto
designado para
o outro
SLA (Service
Level
Agreement)

SLA o Acordo de Nvel de Servios

O que VPN ?
Rede Virtual (Virtual Network) =
tunelamento.
Rede Privada(Private Network) =
encriptao.

VPN = Virtual Private Network = Rede


Privada Virtual

Rede Virtual (Virtual Network)


Implementada atravs de
tunelamento.

Rede Privada(Virtual Network)


Implementada atravs de
encriptao.

VPN - Virtual Private Network


A VPN (Virtual Private Network ou simplesmente Rede Privada Virtual)
cria tneis virtuais de comunicao entre redes ou hosts, fazendo
com que os dados trafeguem de forma segura usando mtodos
criptogrficos que visam aumentar a segurana na transferncia de
dados.
O termo Virtual entra, porque depende de uma conexo virtual,
temporria,
sem presena fsica no meio. Essa conexo virtual consiste em troca de
pacotes, sendo roteados entre vrios equipamentos.

Tipos deVPN
As VPNs podem ser classificadas de acordo com diversos critrios:
segurana, topologia e tecnologia so alguns deles.
Quanto segurana, as VPNs podem serconfiadas,segurasouhbridas.
VPN Confiada
Antes da Internet ser largamente utilizada para trfego de dados pelas
empresas, as VPNs eram constitudas de um ou mais circuitos alugados de
um provedor de servios de dados. Cada circuito funcionava como parte da
rede controlada pelo cliente, o que permitia que eles tivessem suas
prprias polticas de administrao de rede, como segurana e
endereamento IP.Nessa arquitetura, o cliente confiava ao provedor de
acesso a integridade e confidencialidade dos dados. O provedor de
servios, por sua vez, deveria garantir que o acesso aos circuitos era
restrito apenas aos clientes que os alugavam.
VPN Segura
Com a popularizao da Internet como meio de comunicao de dados, a
segurana se tornou uma preocupao muito maior. Por definio, a
Internet no tem dono, nem canais ou circuitos que pertenam apenas a

Tipos deVPN
Assim, os fabricantes de equipamentos de telecomunicaes comearam
a trabalhar em protocolos que permitissem a encriptao/decriptao dos
dados nas pontas, independente de sua transmisso pela Internet. A rede
transmitiria o dados como outro qualquer. Esses dados funcionam como
um tnel entre as duas pontas: mesmo que um intruso tenha acesso a
eles durante a transmisso, no poder l-los e qualquer modificao
fraudulenta nos dados ser detectada na recepo.

VPN Hbrida
Em geral, os mesmos provedores que vendiam servios de VPNs
confiadas, vendem tambm acesso Internet. A perda de receita com a
migrao dos clientes para VPNs seguras fez com que os provedores
passassem a oferecer servios de VPNs seguras sobre a Internet.

Nesses casos, a responsabilidade pela segurana dos dados dividida


entre o cliente, que deve adotar polticas de segurana (senhas, etc.), e o
provedor, que deve administrar corretamente seus equipamentos e
sistemas de segurana. O cliente confia a segurana de seus dados ao
provedor, mas o provedor no tem acesso aos mesmos. As VPNs hbridas

Tipos deVPN
Quanto topologia, as VPNs podem ser LAN-to-LAN, Client-to-LAN ou
mistas.
LAN-to-LAN
VPNs com topologia LAN-to-LAN interligam duas ou mais LANs atravs de
tneis criados sobre uma rede pblica de dados. So como rotas seguras
estabelecidas entre redes locais, e podem ser utilizadas, por exemplo, em
substituio a uma WAN, embora sem as restries geogrficas impostas por
esta; as redes locais no precisam estar localizadas na mesma cidade, ou no
mesmo pas, para serem interligadas por uma VPN.
Client-to-LAN
Nessa topologia, clientes remotos individuais utilizam tneis VPN para se
conectarem rede corporativa. Pode ser usada, por exemplo, por tcnicos,
executivos ou vendedores em campo, que precisem de uma conexo com a
rede da empresa independentemente de sua localizao.
Mistas
Nessa topologia, redes locais podem ser interligadas tanto a outras LANs
quanto a clientes remotos.

Tipos deVPN
Tais conexes podem ser feitas das seguintes
formas:

e o tpico caso de ligao entre filias e sede, formando uma extranet .


lido ressaltar que neste cenrio os dados criptografados s ocorre entr
gateways e no dentro das redes locais.
Gateway : Pode ser traduzido como "porto de entrada".
O gateway pode ser um PC com duas (ou mais) placas de rede, ou um dispositivo
dedicado,
utilizado para unir duas redes. Existem vrios usos possveis, desde interligar duas
redes que

Tipos deVPN

um cenrio hbrido onde temos host de acesso isolado (no permanentes) aos
ways da VPN, e outra conexo permanente entre os gateways VPN.

Por que usar VPN?

ais as vantagens:
aixo custo
ministrao: voc configura)
exibilidade :voc faz o que quiser)

GURANA

enticao [Somente pessoal autorizado]


egridade dos dados: Garantia da no alterao ou adulterao dos dados.
nfidencialidade: Ningum consegue ler os seus dados

ais as desvantagens?

io compartilhado (internet)
sponibilidade (Teoricamente menor que um link dedicado)
em suporte (a no ser que voc contrate algum para isso)

Criptografia
o estudo dos cdigos e cifras, os primeiros a utilizar um sistema de
criptografia militar foram os espartanos por volta do sculo V a.C.
Chamamos de plaintext o texto original e ciphertext o texto
embaralhado ou criptografia.
Chave simtricas: Surgiu em 1972 pela IBM, um mesmo segredo
compartilhado por todos. O destinatrio sabe qual a chave que
utilizada para voltar a informao sua forma original.
A criptografia e a descriptografia usando chaves simtrica s
apresentam um timo resultado.

Criptografia: do grego => kryptos (oculto) , graphen (escrever) , do hebraico => cifra (dar
nmeros)
Plaintext: Texto Simples :

Criptografia
Chave assimtricas ou chaves pblicas: A chave dividida em
duas chaves, uma privada e nica para usurio e no pode ser
compartilhada com ningum. Outra de domnio pblico e distribuda
para qualquer pessoa que deseja enviar dados criptografados.
Chave Privada: uma informao pessoal que permanece em posse
da pessoa - no publicvel.
Normalmente a chave privada fica armazenada usando um algoritmo
de chave simtrica
DES ou 3-DES.
Chave Pblica: Informao associada a uma pessoa que distribuda
a todos.
Para enviar uma informao criptografada para algum usamos a chave pblica
do destinatrio
Para criptografar e enviar os dado. O destinatrio utilizar a chave privada para
descriptografar a mensagem. Caso ele queira enviar algo para ns usar a
nossa chave pblica.
Diffie-Hellman: um algoritmo que tem o objetivo de prover rapidez e
eficincia de troca de chaves de criptografia entre dois sistemas, baseados nas
duas partes da chave (pblica e privada) de cada interlocutor.

Criptografia
DES (Data Encryption Standard): Trabalha com chave de
comprimento de 64 bits,
sendo 56 bits para a chave e 8 bits para paridade (para verificar a
integridade da chave).
Tempo pra descobrir o segredo: Aproximadamente 228 milhes
de anos, mas uma mquina com o nome de DES Cracker usando
micros da internet (100 mil ) quebrou esta chave DES em 22 horas e
15 minutos( processamento estimado em 256 milhes de chaves por
segundo). Mas o DES muito seguro visto que esta quebra muito
difcil e no qualquer pessoa que tem um supercomputador
computador para quebra-lo ainda mais se for com 3-DES.
Duplo DES : Usa 112 bits para o tamanho de chave
Triplo DES : Tamanho mximo 168 bits para o tamanho de chave
Outros algoritimos para chaves simtricas : CAST-64, CAST-80,
CAST-128, RC2, RC4, RC5, IDEA, etc. Todos podem ser usados uma vez
que ainda no visualizado uma quebra por fora bruta a curto prazo

Criptografia
AES (RIJNDAEL) o sucessor do DES:
foi criado para substituir o Data Encryption Standard (DES), combina
segurana, desempenho, eficincia, facilidade de implementao e
flexibilidade em vrias plataformas. Rijndael uma codificao de
bloco, o que significa que o algoritmo de chave criptogrfica
aplicado aos dados em vez de um bloco de bits individuais.A cifra
lida com os dados em blocos de 128 bits e suporta 128, 156, e as
chaves de 192 bits.
Usado no protocolo wireless WAP2 (WiFi Protected Access, verso 2) e
em IPSec (Internet Protocol Security), especificamente no IKE (Internet
Key Exchange - mtodo para troca de chave), que faz parte do IPSec.
RSA: Est embutido nos navegadores Internet Explorer e outras
centenas de produtos na internet. No gera chave, usa as chaves
geradas previamente por meio da infra- estrutura da chave pblica ,
criptografando e descriptografando com o par de chaves de cada
usurio e tambm faz distribuio de chaves .
Esse mtodo pode ser de 100 a 10 mil vezes mais lento em funo da
complexidade do algoritmo
E comprimento das chaves.

Criptografia

mparao entre AES e outros algoritmos j conhecidos

Algoritmo

Tamanho da Chave

No de Rodadas

Operaes Matemticas

AES

128, 192 ou 256 bits

10, 12, 14

XOR, S-Boxes fixas

DES

56 bits

16

XOR, S-Boxes fixas

3DES

112 ou 168 bits

48

XOR, S-Boxes fixas

IDEA

128 bits

XOR, adio, multiplicao

Blowfish

Varivel ate 448 bits

16

XOR, S-Boxes variveis,


adio

RC5

Varivel ate 2048 bits

Varivel ate 255

Adio, Subtrao, XOR,


rotao

CAST-128

40 ate 128 bits

16

Adio, subtrao, XOR,


rotao, S-Boxes fixas

Encapsulamento

edes de computadores, encapsulamento para incluir dados de protocolo de u


da superior dentro de um protocolo de uma camada inferior.

Protocolos - Tabela OSI

m para definir como os pacotes sero encapsulados, como a chave de criptografi


rtilhada e outros mtodos de autenticao.
tados pacotes: Trabalham nas camadas de enlace, Rede e Transporte (fim a
o OSI; Orientados aplicao: Operam na camada de sesso, Apresentao e
o do modelo OSI.
protocolos fazem exclusivamente o tunelamento, outros agregam criptografia e
premissas da VPN:

Protocolos - VPN

possvel encapsular um pacote de um tipo de protocolo no


datagrama de um protocolo diferente. Por exemplo, o VPN usa
PPTP para encapsular pacotes IP em uma rede pblica, como
a Internet. possvel configurar uma soluo VPN baseada em
protocolo PPTP, L2TP ou SSTP.
Os protocolos PPTP, L2TP e SSTP dependem muito dos
recursos originalmente especificados para o protocolo PPP.
O PPP foi criado para enviar dados por conexes dial-up ou
ponto a ponto dedicada. No caso do IP, o PPP encapsula
pacotes IP nos quadros PPP e, em seguida, transmite os
pacotes PPP encapsulados por meio de um link ponto a ponto.
O PPP foi originalmente definido como o protocolo a ser usado
entre um cliente dial-up e o servidor de acesso rede.

Protocolos - VPN
Alguns dos principais protocolos de encapsulamento - VPN: (GRE,
L2TP, PPTP e IPsec)
PPTPPoint-to-Point Tunneling Protocol: utilizado em redes que
disponibilizam acesso remoto a usurios atravs de linhas discadas
utilizando o protocolo PPP (Point-to-point Protocol).

Basicamente o usurio disca para um provedor, que recebe a conexo PPP,


encerra a conexo e estabelece uma conexo PPTP para o servidor PPTP
que o usurio tem direitos de acessar.
PPTP tem vrias falhas de segurana como:
Falta de proteo na negociao dos parmetros para estabelecimento da
conexo, assim os
dados de controle do PPTP so transmitidos sem autenticao ou proteo
de integridade;
O cliente s precisa autenticar depois do estabelecimento dos parmetros;

Protocolos - VPN

erabilidades do PPTP implementado em Microsoft SOs, como por exemplo, o proc


rao de chaves criptogrficas e o armazenamento dehashes de senhas conhec
LAN/MAN.

P um protocolo um tanto antigo e hoje existem melhores opes quando se tra


es cliente-servidor, portanto, no aconselhvel usar se sua prioridade for segu

Protocolos - VPN

Layer 2 Forwarding Protocol: O L2F um PPTP melhorado com autenticao Rad


S+. Este possui autenticao, mas no possui padro de tunelamento e criptogra

Protocolos - VPN

Layer 2 Tunneling Protocol: o melhor do que do PPTP e L2F pois multiprotoc


a protocolos non-IP, possui autenticao via PPP, Radius, TACACS+ e tambm out
as de autenticao.
te L2TP conecta-se ao servidor de acesso a rede, que por sua vez realiza a auten
entrador L2TP troca PPP com o servidor L2TP para criar o tnel, os quadros do cli
o enviados aogatewaye os pacotes so roteados.

possui tambm a desvantagem de no possuir criptografia e no gerencia chav


o no usual em uma rede pblica como a internet. Para resolver este problema
utilizado juntamente como protocolo IPsec.

Protocolos - VPN

Generic Routing Protocol: geralmente utilizado por roteadores e a conexo


a-ponto. Quando estabelecido um tnel GRE, o pacote que j foi encapsulado co
ocolo IP encapsulado pelo protocolo GRE no roteador Origem, o pacote segue p
e quando chega ao roteador Destino desencapsulado do GRE e segue seu cam
seu destino.

tem algumas desvantagens como: os tneis precisam ser administrados manua


ande quantidade de tneis pode prejudicar o desempenho da rede e do roteador
uanto mais tneis GRE, maior a necessidade de processamento para encapsula
.

IPSec - Internet Protocol Security

Internet Protocol Security: um conjunto de protocolos que implementa segu


l da camada de rede e foi desenvolvido para IPv6 mas amplamente usado no IP
ce controle de acesso, integridade de dados, autenticao da origem, reenvio de
es, privacidade dos dados e do fluxo de dados, assim garantindo os trs pilares d
omunicao segura: Confidencialidade, Integridade e disponibilidade.

onentes do IPsec

Authentication Header: o cabealho de extenso do protocolo IPv6 e utilizado


utenticao doshostsque se comunicaro por IPsec e utilizado para verifica
egridade, impedindo ataques de repetio de pacotes.

abealho AH e seus campos:

IPSec - Internet Protocol Security

Encapsulating Security Payload: responsvel por garantir a integridade dos da


ealiza criptografia antes da transmisso,garantindo que os dados no possam se
se interceptados por um terceiro.

garantir essa confidencialidade, o ESP utiliza alguns algoritmos como:United


s Encryption Standard,DES(Data Encryption Standard),AES(Advanced Encrypti
ard)e3DES. Isso dificulta bastante a descoberta da chave de encriptao por um
or.

enticao poder ser feita atravs dos protocolos SHA-1 ou MD5.


pode ser realizado de dois modos:

o de transporte: Criptografa informao do protocolo da camada de transporte


na um novo cabealho IP.

IPSec - Internet Protocol Security

Tnel: Protege o pacote IP, tratando-o como um mdulo de dados de um novo p


til quando se necessrio o envio de pacotes IP atravs de canais virtuais cr
rnet, por exemplo, fornecendo assim segurana aos ns que no implementam I

IPSec - Internet Protocol Security

o conceito de associao de mtodos de segurana que descreve quais mecan


egurana sero utilizados. Por exemplo, um par de SPIs, e necessrio um em cad
do do trfego porque a associao de segurana unidirecional, pode descrever
algoritmo e modo de autenticao deve ser aplicado no AH, chaves usadas na
nticao e encriptao, tempo de vida da chave e nvel de sensibilidade dos dad

Internet Key Exchange: o protocolo hbrido ISAKMP/Oakley que faz a gesto d


es para autenticao utilizando a porta UDP 500 para interagir com os demais
anismos de segurana do IPsec. ISAKMP Internet Security Association and Key
agement Protocol.

cionamento do IPSec:
ndo dois pontos iro fechar uma VPN utilizando o IPsec, o primeiro passo fazer
nticao mtua entre os dois pontos participantes, no caso os gateways. Antes d
existe troca de dados, apenas autenticao.
o criada uma SA (Security Association) e nela esto definidos os filtros, regras
unicao e as chaves que sero utilizadas na criptografia e autenticao.

IPSec - Internet Protocol Security

Sec utiliza o Kerberos para autenticao e quando no existe essa possibilidade,


vel realizar a autenticao atravs depreshared key.

isso a conexo estabelecida e seus dados fluem em um tnel extremamente s

brando que necessria a liberao de alguns protocolos e portas para o sucess


IPsec:

ocolo 50- permite o trafego do protocolo ESP;


ocolo 51 permite o encaminhamento do AH;
a UDP 500 deve ser definido para permitir trfego ISAKMP;
a UDP e TCP88 caso sua autenticao for realizada por Kerberos;

IPSec - Internet Protocol Security

VPN IPSec tem 5 fases: Identificao do trfego interessante, IKE fase 1, IKE fase
erncia de dados e fim do tnel IPSec.
fego interessante: o trfego que deve ser criptografado, geralmente identifi
avs de Access-lists.
E fase 1:Basicamente tem a funo de negociar as polticas que sero utilizada
ticar os peers e fechar um tnel seguro, por onde sero configurados os demais
metros. Pode trabalhar em Main Mode ou Agressive Mode. Podemos dizer que u
eiro tnel, para proteger as mensagens de negociao para o tnel principal.
Mode: utiliza 6 troca de mensagens, e por isso mais lento que o Agressive Mod
sagem 1 e 2:Usadas para garantir a segurana do meio e verificar se os peers
ordo.
sagem 3 e 4:Utilizam o DH para gerar uma shared secret que enviado para o
, que devolve com sua identidade. Esta chave usada para gerar outras chaves
sso.
sagem 4 e 5:Faz a verificao da identidade do peer remoto.
sive Mode: Utiliza apenas 3 trocas de mensagens, fazendo a identificao do pe
de criar um canal seguro. o modo de operao padro.

IPSec - Internet Protocol Security

es do IKE fase 2:
goritmo de criptografia:DES, 3DES, AES
hentication:MD5, SHA-1
lifetime:at 28.000 segundos
ansferncia de dados:Aps finalizada o IKE fase 2 o trfego comea a ser env
nel, de forma segura (criptografado).

m do tnel IPSec:O tnel finalizado quando a SA deletada (manualmente)


e o timeout, que pode ser configurado para ocorrer aps um determinado espao
mpo sem transmisso de dados ou aps uma quantidade especfica de dados
mitidos.

IPSec - Internet Protocol Security

es do IKE fase 1:
goritmo de criptografia:DES, 3DES, AES
goritmo Hash:MD5, SHA-1
todo de autenticao:Pr Share, RSA Signature
y Exchange:DH group 1, group 2, group 5
E SA lifetime:at 86400 segundos

E fase 2: a negociao do segundo tnel. So definidos os parmetros do IPS


orm sets, so estabelecidos IPSecs SAs, que so renegociados de tempos em tem
e tambm ocorrer a troca do DH (opcional).
urity Association (SA) uma conexo entre os dois peers que determina quais
os do IPSec esto disponveis naquela conexo (tipo de algoritmo de criptografia
ticao utilizada, endero IP, tempo de vida da key e outros). So unidirecionai
, para um tnel VPN so criados dois SAs.
ec pode trabalhar de duas madeiras: Tnel e Transporte. O modo tnel o padro
ele o pacote inteiro criptografado e um novo cabealho criado. J no modo
orte o cabealho no alterado, sendo criptografado apenas os dados.

ConexoVPN

SA (Security Association) Defini os filtros, regras de comunicao e as chaves que sero


utilizadas na criptografia e autenticao.

ConexoVPN

Um tnel IKE(ISAKMP) criado para


estabelecer um tnel IPSec.

ConexoVPN

O conjunto de polticas criado

ConexoVPN

O conjunto de polticas(IPSec) criado


Em seguida o tnel IPSec estabelecido e acontece a troca de
informaes.

O tnel IPSec encerrado.

VPN - Windows 7 (Servidor)


1 Clique em iniciar, painel de controle.

VPN - Windows 7 (Servidor)


3 Clique em rede e internet.

VPN - Windows 7 (Servidor)


4 Clique em Central de Rede e Compartilhamento.

VPN - Windows 7 (Servidor)


5 Alterar as configuraes do adaptador.

VPN - Windows 7 (Servidor)


6 No teclado tecle ALT + A.

VPN - Windows 7 (Servidor)


7 Selecione o usurio ou adicione um novo, clique em avanar em
seguida.

VPN - Windows 7 (Servidor)


8 Adicionando um novo usurio (Windows).

VPN - Windows 7 (Servidor)


9 Marque pela internet (acesso externo).

VPN - Windows 7 (Servidor)


10 Selecione o protocolo TCP/IP Versao 4.

VPN - Windows 7 (Servidor)


Fim.

VPN - Windows 7

cone das redesque se encontra no canto inferior direito clique na opo Abrir
o de Rede e Partilha.

VPN - Windows 7

a opo Centro de Rede e Partilha, selecione Configurar uma nova ligao ou

VPN - Windows 7

Clique em Ligar a uma rea de trabalho, seguido de Seguinte.

VPN - Windows 7

Selecione No, criar uma nova ligao, seguido de Seguinte.

VPN - Windows 7

Escolha a opo Utilizar a minha ligao Internet (VPN).

VPN - Windows 7
6 - Na opo Endereo Internet insira o IP 193.136.28.199 e no
Nome Destino coloque
VPN-FEUP, de acordo com a imagem seguinte, seguido de Seguinte.

VPN - Windows 7

loque o seu nome de utilizador seguido da sua palavra-passe e clique em Ligar

VPN - Windows 7
imagem seguinte mostra a tentativa de estabelecer a ligao VPN.

VPN - Windows 7

Finalmente, verifica que a ligao foi estabelecida com sucesso.

Você também pode gostar