Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | SEU IP : 54.224.108.238
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Testes de Velocidade
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)
FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
TV Digital
Velox
Vesper Giro
Virtua

Serviços GDH


Guia do Hardware

Fórum GDH

Serviços ModemClub

SpeedStat
Teste sua conexão
Mostra IP
Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
ConexãoDLink
Fórum PCs
InfoHELP -
Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR
Escreva ao Webmaster
Material de imprensa

Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

Speakeasy Speed Test

WEBalizer

Webstats4U - Free web site statistics Personal homepage website counter


Locations of visitors to this page
 
Como funciona a VPN ? (Rede)

 
Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
 
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.
 
Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.
 
A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?
 
Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.
 
Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.
 
Como Funciona isso?

Basicamente uma VPN, pode ser feita de duas formas:
 
A primeira forma é, um simples host em trânsito, conecta em um provedor Internet e através dessa conexão, estabelece um túnel com a rede remota. A figura abaixo demonstra essa forma.

Figura 1:  Conexão VPN de um simples host.

Na segunda forma, duas redes se interligam através de  hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes. A figura 2 ilustra essa forma.

Figura 2:  Conexão VPN entre duas redes interligadas.

Os protocolos utilizados no túnel virtual, são, (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling Protocol. O protocolo escolhido, será o responsável pela conexão e a criptografia entre os hosts da rede privada. Eles podem ser normalmente habilitados através de um servidor Firewall ou RAS que esteja trabalhando com um deles agregado.
 
A figura 3 ilustra o caminho que os dados percorrem  na arquitetura de rede do Windows sobre uma conexão VPN usando um modem analógico.

Figura 3:  Passos numa conexão usando PPTP.

Um datagrama IP, IPX, ou NetBEUI é submetido por seu protocolo apropriado à interface virtual que representa a conexão VPN, esta, usa o NDIS, que por sua vez, submete o pacote ao NDISWAN que codifica ou comprime e submete então ao protocolo PPTP, e este, ao formar o pacote resultado, envia pela interface serial que é usada pelo modem analógico.
  
Onde encontrar programas:

Firewall-1 www.checkpoint.com
Aker www.aker.com.br
Nokia www.nokia.com/securitysolutions

(06/2000).
Revisado em (31/01/2001).
Luiz Carlos dos Santos.

Google

Digite os termos da sua pesquisa
   
Enviar formulário de pesquisa 

Web www.abusar.org
KoriskoAnim.gif

Internet Segura

Teste a qualidade de sua conexão Internet

abusarXspeedy.jpg (29296 bytes)

AGE - OSCIP

Limite de Download

DICAS

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

Compartilhamento de Conexão

Alteração de Velocidade

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Crimes na internet? Denuncie

Segurança antes, durante e depois das compras

Acesso a bancos
Uma ótima dica, simples mas muito interessante...

Curso sobre Segurança da Informação

Uso seguro da Internet

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Guia para o Uso Responsável da Internet

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

DISI,jpg
Cartilha de segurança para redes sociais

Cartilha de segurança para Internet Banking

Cartilhas de Segurança CERT

  1. Segurança na Internet
  2. Golpes na Internet
  3. Ataques na Internet
  4. Códigos Maliciosos (Malware)
  5. SPAM
  6. Outros Riscos
  7. Mecanismos de Segurança
  8. Contas e Senhas
  9. Criptografia
 10. Uso Seguro da Internet
 11. Privacidade
 12. Segurança de Computadores
 13. Segurança de Redes
 14. Segurança em Dispositivos Móveis

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Mantenha o Windows atualizado (e mais seguro) !

Tem coisas que só a telecômica faz por você !

Terra

Rodapé


Fale com a ABUSAR | Escreva ao Webmaster | Material de imprensa
Copyright © 2000 - 2009 ABUSAR.ORG. Todos os direitos reservados.
Termos e Condições de Uso
www.abusar.org - www.abusar.org.br

 Search engine technology courtesy FreeFind