Estudo de caso para implantação de vpn

Páginas: 40 (9975 palavras) Publicado: 8 de fevereiro de 2011
Rafael Moreno Ribeiro do Nascimento

Estudo de Caso para implantação de VPN na Unimontes

Monografia de Pós-Graduação “Lato Sensu” apresentada ao Departamento de Ciência da Computação para obtenção do título de Especialista em “Administração em Redes Linux”

Orientador Prof. MsC. Denilson Vedoveto Martins

Lavras Minas Gerais - Brasil 2009

Rafael Moreno Ribeiro do Nascimento

Estudode Caso para implantação de VPN na Unimontes

Monografia de Pós-Graduação “Lato Sensu” apresentada ao Departamento de Ciência da Computação para obtenção do título de Especialista em “Administração em Redes Linux”

Aprovada em novembro de 2009

Prof. MsC. Joaquim Quinteiro Uchôa

Prof. MsC. Herlon Ayres Camargo

Prof. MsC. Denilson Vedoveto Martins (Orientador)

Lavras Minas Gerais -Brasil 2009

Agradecimentos
A Deus; À minha linda namorada Laura, pela paciência, carinho e apoio, que foram fundamentais para a execução deste trabalho; À minha família, aos professores e a todos que de alguma forma contribuíram para que este trabalho fosse concluído; Ao meu orientador Denilson pela atenção e apoio em todas as etapas deste trabalho.

v

vi

Sumário
1 Introdução 2Cenário 3 Redes de computadores 3.1 Classificação das redes . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 3.1.2 3.1.3 3.2 LANs (Local Area Networks) . . . . . . . . . . . . . . . MANs (Metropolitan Area Networks) . . . . . . . . . . . WANs (Wide Area Networks) . . . . . . . . . . . . . . . 1 3 5 5 5 5 6 6 7 7 8 8 9 9 10 10 10

Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . .3.2.1 3.2.2 Camada de aplicação . . . . . . . . . . . . . . . . . . . . Camada de transporte . . . . . . . . . . . . . . . . . . . . 3.2.2.1 3.2.2.2 3.2.3 3.2.4 3.2.5 Características do protocolo UDP: . . . . . . . Características do protocolo TCP: . . . . . . . .

Camada de rede . . . . . . . . . . . . . . . . . . . . . . . Camada de enlace . . . . . . . . . . . . . . . . . . . . . Camadafísica . . . . . . . . . . . . . . . . . . . . . . . .

3.3 3.4

Rede de circuito virtual . . . . . . . . . . . . . . . . . . . . . . . Rede de datagramas . . . . . . . . . . . . . . . . . . . . . . . . . vii

4 Criptografia 4.1 Criptografia Simétrica . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1 Algoritmos simétricos: . . . . . . . . . . . . . . . . . . . 4.1.1.1 4.1.1.2 4.1.1.3 4.1.1.44.2 DES (Data Encryption Standart) e Triple DES . IDEA . . . . . . . . . . . . . . . . . . . . . . . RC2 e RC4 . . . . . . . . . . . . . . . . . . . . Blowfish . . . . . . . . . . . . . . . . . . . . .

11 12 13 13 13 14 14 14 15 15 15 16 16 17 17 18 18 21 22 22 22 23 23

Criptografia Assimétrica ou de chave pública . . . . . . . . . . . 4.2.1 4.2.2 Funcionamento . . . . . . . . . . . . . . . . .. . . . . . Algoritmos assimétricos ou de chave pública: . . . . . . . 4.2.2.1 4.2.2.2 4.2.2.3 4.2.3 4.2.4 4.2.5 Algoritmo RSA . . . . . . . . . . . . . . . . . ElGamal . . . . . . . . . . . . . . . . . . . . . Diffie-Hellman . . . . . . . . . . . . . . . . . .

Funções de hash . . . . . . . . . . . . . . . . . . . . . . Assinaturas digitais . . . . . . . . . . . . . . . . . . . . . CertificadoDigital . . . . . . . . . . . . . . . . . . . . .

4.3

Tipos de ataques: . . . . . . . . . . . . . . . . . . . . . . . . . .

5 Tunelamento 5.1 Protocolos de tunelamento . . . . . . . . . . . . . . . . . . . . . 5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 Protocolo PPTP (Point to Point Tunneling Protocol) . . . . L2F (Layer 2 Forwarding Protocol) . . . . . . . . . . . . L2TP (Layer 2 Tunneling Protocol) .. . . . . . . . . . . Protocolo IPsec(IP Security) . . . . . . . . . . . . . . . .

Secure Sockets Layer (SSL)/ Transport Layer Security (TLS)Based Solution . . . . . . . . . . . . . . . . . . . . . . . 24 viii

6 VPN (Virtual Private Network) 6.1 Topologias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1 6.1.2 6.1.3 6.2 6.3 6.4 Host-to-host . . . . . . . . . . . . . . ....
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • studo de caso para implantação de vpn
  • Estudo de caso implantação BI
  • Implantaçao do servidor samba
  • Estudo de caso para implantação de data warehouse
  • Análise da implantação de software: um estudo de caso
  • Estudo de caso de implantação e troca de software
  • IMPLANTACAO DE 5S PARA EMPRESA DE PEQUENO PORTE UM ESTUDO DE CASO
  • Implantação e gestão da qualidade principais ferramentas e estudo de caso

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!