Tap - protocolo de redes

Disponível somente no TrabalhosFeitos
  • Páginas : 17 (4069 palavras )
  • Download(s) : 0
  • Publicado : 2 de abril de 2013
Ler documento completo
Amostra do texto
UNIÃO EDUCACIONAL DE BRASÍLIA SEQUENCIAL | GRADUAÇÃO | PÓS-GRADUAÇÃO SGAS 910 Conj. D CEP: 70.390-100 Asa Sul/Brasília-DF 61 2101 9900 | uneb.com.br

Trabalho Acadêmico Prático 1 Protocolos e Serviços
Nome: Parte 1: Responder as questões 1. Explique e ilustre VPN (Virtual Private Network). Exemplificar 3 aplicativos para uso em VPNs. _Matricula_____________________________

Virtual PrivateNetwork" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet. Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados foremcapturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet. Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.Os aplicativos usados para criação de VPN são: WinCo VPN, Comodo EasyVPN, Windows, Linux etc... Exemplo Túnel VPN entre duas redes:

UNIÃO EDUCACIONAL DE BRASÍLIA SEQUENCIAL | GRADUAÇÃO | PÓS-GRADUAÇÃO SGAS 910 Conj. D CEP: 70.390-100 Asa Sul/Brasília-DF 61 2101 9900 | uneb.com.br

2.

Explique e ilustre NAT (Network Address Translation).

NAT é um protocolo que, como o próprio nome diz(network address translation), faz a tradução dos endereços Ip e portas TCP da rede local para a Internet. Ou seja, o pacote enviado ou a ser recebido de sua estação de trabalho na sua rede local, vai até o servidor onde é trocado pelo ip do mesmo substitui o ip da rede local validando assim o envio do pacote na internet, no retorno do pacote a mesma coisa, o pacote chega e o ip do servidor étrocado pelo Ip da estação que fez a requisição do pacote. Veja o esquema: A estação com IP 192.168.1.13 faz uma requisição, por exemplo, para um endereço externo. O pacote sai com o IP da estação e corre em direção ao intermediador entre ambiente interno e externo, o gateway. O gateway, através do protocolo NAT mascara o IP da estação com seu IP (200.158.112.126 – que é válido na internet) assimfazendo com que o pacote seja entregue no destino solicitado pela estação. No retorno do pacote, ele parte do endereço externo, chega a nossa rede no servidor NAT (200.158.112.126) e lá é volta ater o IP da estação assim chegando à estação (192.168.1.13).

Exemplo ilustrado:

UNIÃO EDUCACIONAL DE BRASÍLIA SEQUENCIAL | GRADUAÇÃO | PÓS-GRADUAÇÃO SGAS 910 Conj. D CEP: 70.390-100 Asa Sul/Brasília-DF61 2101 9900 | uneb.com.br

3.

Explique e ilustre Proxy. Exemplificar 3 aplicativos para uso de Proxy

Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor. Um servidor proxy pode,opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Essesservidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no...
tracking img