Estudo de caso para implantação de vpn

Disponível somente no TrabalhosFeitos
  • Páginas : 40 (9975 palavras )
  • Download(s) : 0
  • Publicado : 8 de fevereiro de 2011
Ler documento completo
Amostra do texto
Rafael Moreno Ribeiro do Nascimento

Estudo de Caso para implantação de VPN na Unimontes

Monografia de Pós-Graduação “Lato Sensu” apresentada ao Departamento de Ciência da Computação para obtenção do título de Especialista em “Administração em Redes Linux”

Orientador Prof. MsC. Denilson Vedoveto Martins

Lavras Minas Gerais - Brasil 2009

Rafael Moreno Ribeiro do Nascimento

Estudode Caso para implantação de VPN na Unimontes

Monografia de Pós-Graduação “Lato Sensu” apresentada ao Departamento de Ciência da Computação para obtenção do título de Especialista em “Administração em Redes Linux”

Aprovada em novembro de 2009

Prof. MsC. Joaquim Quinteiro Uchôa

Prof. MsC. Herlon Ayres Camargo

Prof. MsC. Denilson Vedoveto Martins (Orientador)

Lavras Minas Gerais -Brasil 2009

Agradecimentos
A Deus; À minha linda namorada Laura, pela paciência, carinho e apoio, que foram fundamentais para a execução deste trabalho; À minha família, aos professores e a todos que de alguma forma contribuíram para que este trabalho fosse concluído; Ao meu orientador Denilson pela atenção e apoio em todas as etapas deste trabalho.

v

vi

Sumário
1 Introdução 2Cenário 3 Redes de computadores 3.1 Classificação das redes . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 3.1.2 3.1.3 3.2 LANs (Local Area Networks) . . . . . . . . . . . . . . . MANs (Metropolitan Area Networks) . . . . . . . . . . . WANs (Wide Area Networks) . . . . . . . . . . . . . . . 1 3 5 5 5 5 6 6 7 7 8 8 9 9 10 10 10

Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . .3.2.1 3.2.2 Camada de aplicação . . . . . . . . . . . . . . . . . . . . Camada de transporte . . . . . . . . . . . . . . . . . . . . 3.2.2.1 3.2.2.2 3.2.3 3.2.4 3.2.5 Características do protocolo UDP: . . . . . . . Características do protocolo TCP: . . . . . . . .

Camada de rede . . . . . . . . . . . . . . . . . . . . . . . Camada de enlace . . . . . . . . . . . . . . . . . . . . . Camadafísica . . . . . . . . . . . . . . . . . . . . . . . .

3.3 3.4

Rede de circuito virtual . . . . . . . . . . . . . . . . . . . . . . . Rede de datagramas . . . . . . . . . . . . . . . . . . . . . . . . . vii

4 Criptografia 4.1 Criptografia Simétrica . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1 Algoritmos simétricos: . . . . . . . . . . . . . . . . . . . 4.1.1.1 4.1.1.2 4.1.1.3 4.1.1.44.2 DES (Data Encryption Standart) e Triple DES . IDEA . . . . . . . . . . . . . . . . . . . . . . . RC2 e RC4 . . . . . . . . . . . . . . . . . . . . Blowfish . . . . . . . . . . . . . . . . . . . . .

11 12 13 13 13 14 14 14 15 15 15 16 16 17 17 18 18 21 22 22 22 23 23

Criptografia Assimétrica ou de chave pública . . . . . . . . . . . 4.2.1 4.2.2 Funcionamento . . . . . . . . . . . . . . . . .. . . . . . Algoritmos assimétricos ou de chave pública: . . . . . . . 4.2.2.1 4.2.2.2 4.2.2.3 4.2.3 4.2.4 4.2.5 Algoritmo RSA . . . . . . . . . . . . . . . . . ElGamal . . . . . . . . . . . . . . . . . . . . . Diffie-Hellman . . . . . . . . . . . . . . . . . .

Funções de hash . . . . . . . . . . . . . . . . . . . . . . Assinaturas digitais . . . . . . . . . . . . . . . . . . . . . CertificadoDigital . . . . . . . . . . . . . . . . . . . . .

4.3

Tipos de ataques: . . . . . . . . . . . . . . . . . . . . . . . . . .

5 Tunelamento 5.1 Protocolos de tunelamento . . . . . . . . . . . . . . . . . . . . . 5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 Protocolo PPTP (Point to Point Tunneling Protocol) . . . . L2F (Layer 2 Forwarding Protocol) . . . . . . . . . . . . L2TP (Layer 2 Tunneling Protocol) .. . . . . . . . . . . Protocolo IPsec(IP Security) . . . . . . . . . . . . . . . .

Secure Sockets Layer (SSL)/ Transport Layer Security (TLS)Based Solution . . . . . . . . . . . . . . . . . . . . . . . 24 viii

6 VPN (Virtual Private Network) 6.1 Topologias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1 6.1.2 6.1.3 6.2 6.3 6.4 Host-to-host . . . . . . . . . . . . . . ....
tracking img