1) O documento descreve a implantação de uma VPN utilizando ADSL para comunicação VoIP entre matriz e filial de uma organização.
2) Detalha os softwares utilizados (OpenVPN, Disc-OS e X-Lite), o processo de configuração e os testes realizados.
3) Apresenta os resultados dos testes com e sem a VPN por meio da análise de pacotes, demonstrando a segurança da comunicação.
Lírica Camoniana- A mudança na lírica de Camões.pptx
Implantação de VPN e VoIP entre matriz e filial com OpenVPN e DISC-OS
1. SENAI – SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL
FACULDADE DE TECNOLOGIA SENAI JOINVILLE
CURSO DE TECNOLOGIA EM REDES INDUSTRAIS
PABLO DIOGO GADOTTI
IMPLANTAÇÃO DE UMA VPN UTILIZANDO O SERVIÇO ADSL DE BANDA
LARGA PARA COMUNICAÇÃO DE VOIP, COM SEGURANÇA, ENTRE MATRIZ-
FILIAL DE UMA ORGANIZAÇÃO.
JOINVILLE
2008
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
2. PABLO DIOGO GADOTTI
IMPLANTAÇÃO DE UMA REDE PRIVADA VIRTUAL (VPN – VIRTUAL PRIVATE
NETWORK) SOB ADSL PARA UTILIZAÇÃO DO SERVIÇO VOIP, COM
SEGURANÇA, ENTRE MATRIZ E FILIAL DE UMA ORGANIZAÇÃO.
RELATÓRIO DE TRABALHO DE CONCLUSÃO DE
CURSO APRESENTADO AO CURSO DE
TECNOLOGIA EM REDES INDUSTRAIS COMO
REQUISITO DE APROVAÇÃO, SOB
ORIENTAÇÃO DO PROFESSOR ORIENTADOR
ESPECÍFICO MARCOS.
SENAI SC
JOINVILLE
2008
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
3. DEDICATÓRIA
Dedico este trabalho a minha família, pela
paciência e pelos ensinamentos que me
foram dados por todos esses anos, além
do incentivo e força para que eu pudesse
cumprir mais essa etapa de minha vida.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
4. AGRADECIMENTOS
Agradeço, em especial aos meus familiares que sempre estiveram presentes,
dispostos a ajudar. Obrigado!
Aos meus amigos e minha namorada pela compreensão em momentos de
ausência por essa jornada tão longa.
Ao SENAI/Joinville, principalmente ao professor Marcos, que me orientou e
ajudou a finalizar esse trabalho.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
5. SUMÁRIO
DEDICATÓRIA.............................................................................................. 3
AGRADECIMENTOS..................................................................................... 4
LISTA DE ILUSTRAÇÕES............................................................................ 7
LISTA DE QUADROS.................................................................................... 9
LISTA DE SIGLAS, ABREVIATURAS E SÍMBOLOS.................................. 10
RESUMO........................................................................................................ 12
INTRODUÇÃO............................................................................................... 13
1. AS REDES DE COMPUTADORES........................................................... 14
1.1 ARQUITETURA TCP/IP...................................................................... 14
1.1.1. Camada de Rede.................................................................... 15
1.1.2. Camada Inter-Rede................................................................. 16
1.1.2.1. Protocolo IP................................................................. 16
1.1.3. Camada de Transporte.......................................................... 18
1.1.4. Camada de Aplicação............................................................ 19
1.2. INTERNET......................................................................................... 20
1.3. ADSL – ASSYMETRICAL DIGITAL SUBSCRIBER LINE.................. 21
1.4. VPN – VIRTUAL PRIVATE NETWORK............................................. 23
1.4.1. Tunelamento........................................................................... 23
1.4.2. Requisitos de Segurança...................................................... 25
1.4.2.1. Confidencialidade........................................................ 25
1.4.2.2. Integridade.................................................................. 27
1.4.2.3. Autenticidade............................................................... 28
1.5. VOIP - VOICE OVER INTERNET PROTOCOL………………………. 29
2. DESENVOLVIMENTO............................................................................... 30
2.1. AMBIENTE DE TESTES.................................................................... 30
2.2. SOFTWARE VPN – OPENVPN......................................................... 31
2.2.1. Instalação................................................................................ 32
2.2.2. Configuração.......................................................................... 34
2.2.2.1. Gerando as Chaves e os Certificados......................... 34
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
6. 2.2.2.2. Criando os Arquivos Entre as Duas Pontas................ 35
2.3.3. Teste........................................................................................ 36
2.3. SOFTWARE VOIP – DISC-OS.......................................................... 38
2.3.1. Instalação................................................................................ 39
2.3.2. Configuração.......................................................................... 40
2.4. SOFTWARE SOFTPHONE – X-LITE................................................ 41
2.4.1. Instalação................................................................................ 42
2.4.2. Configuração.......................................................................... 43
2.4.3. Teste........................................................................................ 44
3. TESTES E RESULTADOS........................................................................ 46
3.1. SOFTWARE DE CAPTURA DE DADOS – WIRESHARK................. 47
3.2. TESTES............................................................................................. 47
3.2.1. Testando Sem a VPN............................................................. 48
3.2.1. Testando Com a VPN............................................................. 50
3.3. ANÁLISES.......................................................................................... 52
CONCLUSÃO................................................................................................ 53
REFERÊNCIAS.............................................................................................. 55
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
7. LISTA DE ILUSTRAÇÕES
Figura 1. Divisão de Funções da Arquitetura TCP/IP........…………………….. 15
Figura 2. Diagrama de Rede com Endereçamento.......................................... 18
Figura 3. Estrutura Básica de um Circuito ADSL.............................................. 22
Figura 4. Matriz e Filial Conectadas Através da VPN sob Internet……………. 23
Figura 5. Processo de Tunelamento................................................................. 24
Figura 6. Estrutura do Ambiente de Testes...................................................... 30
Figura 7. OpenVPN........................................................................................... 32
Figura 8. Conclusão do OpenVPN.................................................................... 33
Figura 9. Menu de Atalho.................................................................................. 33
Figura 10. Conexão Local – Desconectada...................................................... 33
Figura 11. Executando o OpenVPN – matriz.ovpn........................................... 37
Figura 12. VPN Estabilizada............................................................................. 37
Figura 13. Conexão Local – Conectada........................................................... 37
Figura 14. Pingando para a Filial (10.0.0.2)...................................................... 38
Figura 15. Disc-OS........................................................................................... 39
Figura 16. Tela de Instalação do Disc-OS........................................................ 39
Figura 17. Executar o Disc-OS depois de Toalmente Instalado....................... 40
Figura 18. Criação de Dois Ramais.................................................................. 41
Figura 19. X-Lite............................................................................................... 41
Figura 20. Instalação quase Concluída do X-Lite............................................. 42
Figura 21. X-Lite Instalado................................................................................ 42
Figura 22. Criando Ramal no X-Lite................................................................. 42
Figura 23. X-Lite Configurado, Identificado e Pronto para Usar 44
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
8. Figura 24. Gerando uma Ligação para o Ramal 2002 (Filial)........................... 45
Figura 25. Recebendo a Ligação do Ramal 2001 (Matriz)............................... 45
Figura 26. Ligação Estabilizada Entre Ramais 2001 e 2002............................ 46
Figura 27. Wireshark......................................................................................... 47
Figura 28. Pacotes Capturados Sem a VPN.................................................... 47
Figura 29. RTP Streams................................................................................... 49
Figura 30. RTP Player...................................................................................... 50
Figura 31. Pacotes Capturados Com a VPN.................................................... 51
Figura 32. RTP Streams................................................................................... 51
Figura 33. RTP Player...................................................................................... 52
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
9. LISTA DE TABELAS
Tabela 1. Chaves Geradas………………………………….…………………….. 34
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
10. LISTA DE SIGLAS, ABREVIATURAS E SÍMBOLOS
Identificação Referência
ADSL Assymetrical Digital Subscriber Line
ARP Address Resolution Protocol
DES Data Encryption Standard
DNS Domain Name System
BOOTP Bootstrap Protocol
DHCP Dynamic Host Configuration Protocol
FTP File Transfer Protocol
HD Hard Disk
ICMP Internet Control Message Protocol
IP Internet Protocol
IPSec IP Security Protocol
L2F Layer 2 Forwarding
L2TP Layer 2 Tunneling Protocol
LAN Local Área Network
MD4 Message-Digest Algorithm 4
MD5 Message-Digest Algorithm 5
NAT Network Address Translation
OS Operation System
POP3 Post Office Protocol ver. 3
POTS Public Old Telephone Switch
PPTP Point-to-Point Tunneling Protocol
RARP Reverse Address Resolution Protocol
RSA Rivest Shamir Adleman
RTP Real Time Protocol
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
11. Identificação Referência
SIP Session Initiation Protocol
SHA-1 Secure Hash Algorithm-1
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
TCP Transmission Control Protocol
Triple-DES Triple-Data Encryption Secure
UDP User Datagram Protocol
VOIP Voice over Internet Protocol
VPN Virtual Private Network
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
12. RESUMO
A necessidade da troca de informações e de interligar redes de computadores
de forma segura e com baixos custos tornaram-se quase uma exigência para a
maioria das empresas. O avanço e a criação de tecnologias que buscam solucionar
estas questões têm sido um dos maiores desafios na área de TI (Tecnologia da
Informação). Algoritmos de criptografia, requisitos de segurança, meios de
comunicação seguros, são alguns dos itens primordiais para que esta informação
possa trafegar em ambientes livres de riscos externos.
A VPN (Virtual Private Network – Rede Privada Virtual) veio para tentar suprir
esta necessidade, sendo uma das soluções mais viáveis no atual mercado da
informática. Este trabalho apresenta uma solução de implantação de uma rede
privada virtual utilizando o serviço ADSL de banda larga para comunicação VoIP,
com segurança, entre matriz e filial de uma organização.
Será abordado todo o processo, desde a escolha dos softwares adequados,
até a configuração, implementação e a análise e resultados da utilização.
Palavras-Chaves: VPN. TCP/IP. Criptografia. ADSL.. VOiP
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
13. INTRODUÇÃO
Atualmente as empresas estão cada vez mais dependentes da
informática para executarem os seus serviços. Isso tudo para que haja uma
maior rapidez na troca das informações e que, tratando-se de custos, seja o
mais benéfico possível às empresas.
Existe uma série de tecnologias que proporcionam esta interligação,
porém, algumas delas necessitam de um alto investimento para instalá-las
e/ou mantê-las funcionando, como é o caso de links dedicados, fibra óptica
etc. A VPN (Virtual Private Network ou Rede Privada Virtual) é uma tecnologia
que cria um túnel criptografado que, por meio da Internet, conecta
organizações nas mais diversas regiões, suprindo essa exigência de
interligação, além de proporcionar um valor relativamente atraente às
empresas.
O Capítulo 1 mostra, de uma forma conceitual, aquilo que é
relacionado a redes de computadores, desde a Arquitetura TCP/IP, passando
por explicações de Internet, ADSL e VoIP, além de focar no assunto principal
que é a VPN. O Capítulo 2 entra na fase da implantação, apresentando os
meios utilizados para a elaboração do projeto, assim como os softwares
empregados e o passo-a-passo de toda a configuração. O Capítulo 3
apresenta os resultados obtidos com o uso de uma ferramenta de
monitoramento e análise de dados, que gera relatórios e, facilita na
comparação das informações obtidas para a conclusão do trabalho.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
14. 1. REDES DE COMPUTADORES
As redes de computadores têm crescido explosivamente nos últimos anos. Há
duas décadas, um número limitado de pessoas tinha acesso a uma rede.
Atualmente, a comunicação via computador faz parte da vida do ser humano, seja
ela pessoal ou profissional. A comunicação em rede viabiliza de forma rápida e
eficaz a realização de tarefas no trabalho. Na educação, em todos os níveis, do
ensino básico à graduação, a rede é utilizada para fornecer aos alunos e
professores o acesso instantâneo em diversas bibliotecas do mundo inteiro. Os
órgãos públicos federal, estadual e municipal também usufruem dessa tecnologia,
bem como organizações policiais e militares. Concluindo, a redes de computadores
estão em toda parte, interligadas através da Internet (COMER, 2007).
1.1. ARQUITETURA TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol – Protocolo de
Controle de Transmissão/Protocolo de Internet) é um conjunto de protocolos, onde
dois dos mais importantes (TCP e IP) deram seus nomes à arquitetura. O Protocolo
IP, base da estrutura de comunicação da Internet é um protocolo baseado no
paradigma de chaveamente de pacotes (WERNER, 2000).
O propósito do TCP/IP é fornecer um circuito lógico robusto com serviços de
conexão entre os processos das aplicações. O mesmo tem como objetivo tentar
fornecer a robustez exigida pelos próprios mecanismos do protocolo de transporte,
já que nçao espera encontrar redes e enlaces com transporte grantido ou livre de
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
15. erros (FALBRIARD, 2002).
A Arquitetura TCP/IP, conforme Figura 1, realiza a divisão de funções do
sistema de comunicação em estruturas de camadas que são: Aplicação, Transporte,
Rede e Física.
Aplicação
Mensagens da aplicação
Transporte
Inter-rede
Datagramas IP
Rede HDLC, X.25, PPP, SLIP,
Ethernet, Token-Ring, FDDI,
ATM, LLC, NDIS, ...
Figura 1 – Divisão de Funções da Arquitetura TCP/IP
Fonte: (WERNER, 2000)
1.1.1. Camada de Rede
A camada de Rede é responsável pelo envio de datagramas construídos pela
camada Inter-Rede. Esta camada realiza também o mapeamento entre um endereço
de identificação de nível inter-rede para um endereço físico ou lógico do nível de
Rede. A camada Inter-Rede é indepentente do nível de Rede (WERNER, 2000).
Os protocolos deste nível possuem um esquema de identificação das
máquinas interligadas por este protocolo. Por exemplo, cada máquina situada em
uma rede possui um identificador de endereço físico que permite distinguir uma
máquina de outra, possibilitando o envio de mensagens específicas para cada uma
delas. Tais redes são chamadas redes locais de computadores (WERNER, 2000).
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
16. 1.1.2. Camada Inter-Rede
Esta camada realiza a comunicação entre máquinas vizinhas através do
Protocolo IP. Para identificar cada máquina e a própria rede onde estas são
situadas, é definido um identificador, chamado de Endereço IP, que é independente
de outras formas de endereçamento que possam existir nos níveis inferiores
(WERNER, 2000).
Há vários protocolos que operam na camada Inter-Rede: IP, ICMP, ARP e
RARP. Os pacotes de dados utilizam o Protocolo IP (CLUBE DO HARDWARE,
2008).
1.1.2.1. Protocolo IP
O Protocolo IP é responsável pela comunicação entre máquinas em uma
estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada
elemento componente da rede para permitir o transporte de uma mensagem de uma
origem até o destino. O Protocolo IP provê um serviço sem conexão e não-confiável
entre máquinas em uma estrutura de rede. As funções mais importantes realizadas
pelo Protocolo IP são a atribuição de um esquema de endereçamento independente
do endereçamento da rede utilizada abaixo e independente da própria topologia da
rede utilizada, além da capacidade de rotear e tomar decisões de roteamento para o
transporte das mensagens entre os elementos que interligam as redes (WERNER,
2000).
Conforme WERNER, 2000:
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
17. Como o Endereço IP identifica uma rede quanto a estação a que se refere,
fica claro que o endereço possui uma parte para rede e outra para estação.
Desta forma, uma porção do Endereço IP designa a rede na qual a estação
está conectada, e outra porção identifica a estação dentro daquela rede.
Originalmente, o espaço do Endereço IP foi dividido em poucas estruturas de
tamanho fixo chamados de “classes de endereço”. As três principais são a Classe A,
Classe B e Classe C. Examinando os primeiros bits de um endereço, o software do
IP consegue determinar qual a classe, e logo, a estrutura do endereço.
A Classe A endereça 128 redes diferentes com até 16.777.216 (1.0.0.0 até
127.255.255.255) hosts cada uma;
A Classe B endereça 16.284 redes diferentes com até 65.536 (128.0.0.0
até 192.255.255.255) hosts cada uma;
A Classe C possui endereça 2.097.152 redes diferentes com até 256
(192.168.0.0 até 223.255.255.255) hosts cada uma.
A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado.
Nota-se que não há necessidade de correlação entre os endereços utilizados nas
redes adjacentes.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
18. 200.1.2.0
200.1.2.1 200.1.2.20 200.1.2.35
139.82.5.14 139.82.5.3
139.82.5.0 139.82.5.15
139.82.5.129
210.200.4.3
210.200.4.0
200.1.3.2
210.201.0.1
200.1.3.0 210.201.0.0 210.200.4.57 210.200.4.56
200.1.3.1 210.201.0.3
10.0.0.1 10.0.0.2
Figura 2 – Diagrama de Rede com Endereçamento
Fonte: Werner, 2000
1.1.3. Camada de Transporte
A Cama de Transporte não é simplesmente outra camada. Ela é o núcleo de
toda hierarquia de protocolos. Sua função é promover uma transferência de dados
confiável e econômica entre a origem e o destino, independente das redes físicas
em uso no momento. Sem a Camada de Transporte, todo o conceito de protocolos
em camada faria pouco sentido (TANENBAUM, 2003).
A camada de transporte possui dois protocolos:
Protocolo UDP (User Datagram Protocol - Protocolo de Datagrama de
Usuário): realiza apenas a multiplexação para que várias aplicações
possam acessar o sistema de comunicação de formas coerente;
Protocolo TCP (Transmission Control Protocol - Protocolo de Controle de
Transmissão): realiza, além da multiplexação, uma série de funções para
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
19. tornar a comunicação entre origem e destino mais confiável. São
responsáveis do protocolo TCP: ocontrole de fluxo, o controle de erro, a
sequenciação e a multiplexação de mensagens.
A camada de transporte oferece para o nível de aplicação um conjunto de
funções e procedimentos para acesso ao sistema de comunicação de modo a
permitir a criação e a utilização de aplicações de forma independente da
implementação (WERNER, 2000).
1.1.4. Camada de Aplicação
As camadas situadas abaixo da Camada de Aplicação têm a função de
oferecer um serviço de transporte confiável mas, na verdade, elas não executam
qualquer forma tarefa para os usuários. No entanto existe nessa camada a
necessidade de protocolos de suporte, a fim de permitir que as aplicações
funcionem (TANENBAUM, 2003).
Pode-se separar os protocolos de aplicação em protocolos de serviços
básicos ou protocolos de serviços para o usuário:
Protocolos de serviços básicos: DNS, BOOTP, DHCP;
Protocolos de serviços para o usuário: FTP, Telnet, SMTP, POP3, SNMP
etc.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
20. 1.2. INTERNET
A internet é a denominação da rede mundial que interliga redes no mundo. É
formada pela conexão complexa entre centenas de milhares de redes entre si. Trata-
se de uma rede pública de comunicação de dados, com controle descentralizado e
que utiliza o conjunto de protocolos de Arquitetura de Internet TCP/IP como base
para a estrutura de comunicação e seus serviços de rede (CYCLADES, 2000).
A Internet surgiu no período em que a guerra fria pairava no ar entre as duas
maiores potências da época (1960 e 1970), os Estados Unidos e a ex-União
Soviética. De acordo com Sousa (2004):
O governo norte-americano queria desenvolver um sistema para que seus
computadores militares pudessem trocar informações entre si, de uma base
militar para outra e que mesmo em casa de ataque nuclear os dados fossem
preservados. Seria uma tecnologia de resistência.
A Internet é um sistema aberto e inseguro, uma vez que todos os seus
serviços básicos assim como aplicações são definidas publicamente, podendo ser
implementados e utilizados sem pagamento de licenças para outras instituições.
Além do TCP, IP, o protocolo UDP também é um protocolo da Internet simples e têm
alguns usos específicos, como interações cliente/servidor e multimídia; porém, para
a maioria das aplicações da Internet, necessita uma entrega confiável e em
seqüência (TANEBAUM, 2003).
A Internet cresceu baseada em diversos tipos de tecnologias, inicialmente
uma pequena rede de computadores e, com o passar dos anos as empresas de
telefonia começaram a investir na Internet através de acessos lentos, mas já com
alcance para todos. Nesse momento a Internet já é reconhecida como a rede
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
21. mundial de computadores. Outras tecnologias vieram como a Internet por ondas de
rádio, a Internet por cabo, por satélite e finalmente, a Internet usando a tecnologia
ADSL (COMER, 2007).
1.3. ADSL – ASSYMETRICAL DIGITAL SUBSCRIBER LINE
A tecnologia ADSL abrange uma série de equipamentos (modens, roteadores,
concentradores) que têm em comum a mesma filosofia de operação dos sistemas de
telefonia convencionais. De forma diferente daquela utilizada pelos modens
analógicos, essa tecnologia usa apenas a planta metálica desses sistemas de
telefonia (isto é, os circuitos entre os usuários e as centrais das companhias
telefônicas) para criar uma rede que permite transferência de dados a taxas de até 8
Mbps, explorando as reais capacidades dessa planta metálica que, conforme a bitola
e o comprimento dos fios, oferece uma largura de banda acima de 1 MHz, bem
superior ao limite de 3 KHz a 4 KHz imposte pelas centrais telefônicas para circuitos
de voz (CYCLADES, 2000).
Na prática, um circuito ADSL conecta um modem ADSL em cada ponta de
uma linha de telefone comum e cria três canais lógicos. Um de alta velocidade para
download, um canal duplex de média velocidade (dependendo da implementação da
arquitetura de ADSL na companhia telefônica), e um POTS (Public Old Telephone
Switch – Central Pública Antiga de Telefonia). O canal de POTS é dividido do
modem digital por filtros, garantindo canal de voz ininterrupto, até mesmo se houver
falhas com o ADSL. As faixas de capacidade do canal de alta velocidade podem ir
de 256 Kbps a 8 Mbps, enquanto a faixa de capacidade das taxas duplas vão de 16
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
22. Kbps a 640 Kbps. Cada canal pode ser submultiplexado para formar canais de
múltiplas taxas mais baixas dependendo do sistema utilizado (BAY, 2001).
A tecnologia ADSL possui em sua operação, a característica de permitir o uso
simultâneo da linha telefônica para conversação normal (ou mesmo transferência de
dados usando modens convencionais), pois os canais de dados ADSL e o de voz
são independentes. Estudos nas plantas metálicas de países mostraram que em
média mais de 80 por cento das linhas são passives de operação com ADSL (BAY,
2001).
A Figura 3 mostra o esquema básico de ligação de uma solução de acesso à
Internet baseada em ADSL:
Figura 3 – Estrutura Básica de um Circuito ADSL
Fonte: O Autor
Essa tecnologia de banda larga tem sido utilizada pelas empresas para
interligar suas filiais através da Internet, com o uso da VPN, que substitui os links
privados oferecido pelas operadoras e reduz os gastos com comunicação.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
23. 1.4. VPN – VIRTUAL PRIVATE NETWORK
A idéia de utilizar uma rede pública como a Internet em vez de linhas privadas
para implementar redes corporativas é denominada de VPN (Virtual Private Network
- Rede Privada Virtual). As VPNs são túneis de criptografia entre pontos autorizados,
criados através da Internet ou outras redes públicas e/ou privadas para transferência
de informações, de modo seguro, entre redes corporativas ou usuários remotos. A
segurança é a primeira e mais importante função da VPN. Uma vez que dados
privados serão transmitidos pela Internet, eles devem ser protegidos de forma a não
permitir que seja modificados ou interceptados. Uma das grandes vantagens
decorrentes do uso das VPNs é a redução de custos com comunicações
corporativas, pois elimina a necessidade de links dedicados de longa distância que
podem ser substituídos pela Internet (CHIN, 1998)
Figura 4 – Matriz e Filial Conectadas Através da VPN sob Internet
Fonte: (CHIN, 1998)
1.4.1. Tunelamento
As VPNs se baseiam na tecnologia de tunelamento cuja existência é anterior
às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
24. de outro. O uso do tunelamento incorpora um novo componente a esta técnica:
antes de encapsular o pacote que será transportado, este é criptografado de forma a
ficar ilegível caso seja interceptado durante o seu transporte. O pacote critptografado
e encapsulado viaja através da Internet até alcançar seu destino onde é
desencapsulado e decriptografado, retornando ao seu formato original. Uma
característica importante é que pacotes de um determinado protocolo podem ser
encapsulados em pacotes de protocolos diferentes (CHIN, 1998).
Figura 5 – Processo de Tunelamento
Fonte: (CHIN, 1998)
Abaixo, os protocolos de tunelamento mais utilizados e que são fundamentais,
pois de acordo com com Sousa, 2004, “para se estabelecer um túnel é necessário
que as suas extremidades utilizem o mesmo protocolo de tunelamento”:
PPTP (Point-to-Pont Tunneling Protocol – Protocolo de Tunelamento
Ponto-a-ponto): criado pela Microsoft, permite que o tráfego de dados seja
criptografado e encaspulado para serem enviados através de redes
privadas ou públicas;
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
25. L2TP (Layer 2 Tunneling Protocol – Protocolo de Tunelamento de Camada
2): criado pela IETF (Internet Engineering Task Force - ) permite que o
tráfego de dados seja criptografado e enviado através de canais de
comunicação de datagrama ponto-a-ponto tais tais o IP;
L2F (Layer 2 Forwarding – Reencaminhamento para Camada 2): criado
pela Cisco, é utilizada para VPNs discadas;
IPSec (IP Secutirity Protocol – Protocolo de Segurança IP): da IETF,
permite que os pacotes sejam criptografados e encapsulados com
cabeçalho adicional deste mesmo protocolo para serem transportados
numa rede pública ou privada. O IPSec é um protocolo desenvolvido para
IPv6, devendo, no futuro, constituir-se como padrão para todas as formas
de VPN. O IPSec sofreu adaptações possibilitando, também, a sua
utilização com o IPv4.
1.4.2. Requisitos de Segurança
Os requisitos de segurança podem ser divididos em 3 grupos, os quais são
independentes entre si, podendo ser utilizados de forma conjunta ou separada, de
acordo com a necessidade: Confidencialidade, Autenticidade e Integridade.
1.4.2.1. Confidencilidade
Serve para garantir que os dados permaneçam privados. Geralmente, a
confidencialidade é obtida com a criptografia, que é um conjunto de métodos
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
26. (chaves de criptografia) que são usados para converter texto sem formatação em
texto codificado e o algoritmo de descriptografia equivalente é usado para converter
o texto codificado em texto sem formatação novamente (Microsoft, 2004 & ROSS &
FRANZINI, 2000).
São chamadas de Chave Simétrica e de Chave Assimétrica os métodos
utilizados para criptografar dados:
Chave Simétrica ou Chave Privada: É técnica onde é utilizada a mesma
chave para criptografar e decriptografar os dados. Sendo assim, a
manutenção da chave em segredo é fundamental para eficiência do
processo
Chave Assimétrica ou Chave Pública: É a técnica onde as chaves
utilizadas para criptografar e decriptografar são diferentes, sendo, no
entanto relacionadas. A chave utilizada é formada por duas partes, sendo
uma pública e outra privada, da mesma forma que a chave usada para
decriptgrafar.
Os algortimos de criptografia mais utilizados são:
DES (Data Encryption Standard): é um padrão simétrico, adotado pelo
governo dos EUA em 1977;
Triple-DES (Triple-Data Encryption Standard): é uma variação do algoritmo
DES, sendo que o processo tem três fases – a seqüência é criptografada,
sendo em seguida decriptografada com uma chave errada, e é
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
27. normalmente criptografada;
RSA (Rivest Shamir Adleman): criado por Ron Rivest, Adi Shmamir e
Lonard Adleman em 1977, utiliza chave pública de criptografia, tirando
vantagens do fato de ser extremamente difícil fatorar o produto de
números primos muito grandes;
Diffie-Hellman: desenvolvido por Diffie e Hellmann em 1976. Este
algoritmo permite a troca de chaves secretas entre dois usuários. A chave
utilizada é formada pelo processamento de uma chave pública e outra
secreta.
1.4.2.2. Integridade
Serve para garantir que os dados sejam protegidos contra modificação
acidental oun deliberada (mal-intencionada). A integridade, geralmente, é
fornecidade por códigos de autenticação de mensagem ou hashes. Um valor de
hash é um valor numérico de comprimento fixo derivado de uma sequencia de
dados. Os valores de hash são usados para verificar a integridade dos dados
enviados por canais seguros. O valor do hash de dados recebidos é comparado ao
valor do hash dos dados, conforme eles foram enviados para determinar se foram
alterados (Microsoft, 2004).
Os algoritmos para integridade mais usados são:
SHA-1 (Secure Hash Algorithm-1): é um algoritmo de hash que gera
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
28. mensagens de 160 bits, a partir de uma seqüência de até 264 bits;
MD4 (Message-Digest Algorithm 4): desenvolvido em 1990/1991 por Ron
Rivest, vários ataques foram detectados, o que fez com que o algoritmo
fose considerado frágil;
MD5 (Message-Digest Algorithm 5): é um algoritmo de hash que gera
mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho.
1.4.2.3. Autenticidade
Serve para garantir que os dados recebidos correspondem àqueles
originalmente enviados, assim como garante a identidade do emissor. A
autenticação é importante para garantir que o originador dos dados na rede seja
quem diz ser. Este usuário deve ser identificado no seu ponto de acesso, de forma
que, somente o tráfego de usuários autenticados transite por essa rede (ROSSI
FRANZIN, 2000).
Os métodos para autenticidade mais usados são:
Assinatura Digital: esse método faz uso da chave pública e privada. É
necessário que o usuário tenha um documento eletrônico e a chave
pública do destinatário. O documento é então criptografado de acordo com
a chave pública. O receptor usará então sua chave privada
correspondente para decriptografar o arquivo. Se qualquer bit do
documento for alterado, a assinatura será deformada, invalidando o
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
29. arquivo.
Certificado Digital: esse método contém a chave pública do usuário e dos
dados necessários para informar sua identidade. Com isso, uma pessoa
ou instituição que queira comprovar a assinatura digital de um documento
pode obter o certificador digital correspondente. Para se obter esse
serviço, é necessário procurar um Certificado de Autoridade (CA) que
associe ao usuário uma chave, onde essas informações serão inseridas
em um documento conhecido como certificado digital.
1.5. VOIP – VOICE OVER INTERNET PROTOCOL
Voz sobre IP (também conhecido por VoIP) é o roteamento de conversação
da voz humana digitalizada usando a Internet ou qualquer outra rede de
computadores baseada no Protocolo IP, tornando a transmissão de voz mais um dos
serviços suportado pela rede de dados (WEON, 2008).
O VoIP faz com que a redes de telefonia se “misturem” às redes de dados.
Dessa forma, é possível que, usando um microfone, caixas ou fones de som e um
software apropriado, pode-se fazer uma ligação para telefones convencionais por
meio de um computador ou então em centrais PABX, como vem sendo aplicada por
empresas para reduzir os custos com telefonia (INOFWESTER, 2008).
Apesar de ganhar destaque recentemente, o VoIP não é uma tecnologia
nova. Ela já era trabalhada antes mesmo da popularização da Internet e chegou a
ser considerada um fracasso pelo fato da velocidade de transmissão de dados ser
baixo naquela época, impedindo-a de se tornar funcional na maioria das redes,
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
30. entretanto, segundo Gonzalez, 2007 :
Com o crescimento de implantações das redes de dados baseadas em IP,
juntamente com o aprimoramento e desenvolvimento de técnicas avançadas,
tais como: digitalização da voz, mecanismos de controle, priorização do
tráfego, protocolos de transmissão em tempo real e o estudo de novos
padrões que contribuem na qualidade de serviço, propiciou-se perfeitas
condições para a transmissão de Voz sobre IP.
2. DESENVOLVIMENTO
Neste capítulo serão apresentados todos os procedimentos usados, bem
como os programas escolhidos e o detalhamento de suas configurações. Também
serão abordados sobre o ambiente de testes, os equipamentos utilizados para que
VPN fosse conectada entre duas pontas e o VoIP obtivesse comunicação.
2.1. AMBIENTE DE TESTES
A implantação foi de nível de bancada de testes. Não foi utilizada nenhuma
empresa, apenas dois computadores em duas localidades diferentes conectados à
Internet, conforme figura abaixo.
Figura 6 – Estrutura do Ambiente de Testes
Fonte: (O Autor)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
31. A extremidade “A” (Matriz) é um notebook HP Compac C710, com 80 Gbytes
de HD, 1 Gbyte de memória e 1.73 MHz de processamento. O modem ADSL
utilizado é um Kaiomy 4PUW e a conexão com a Internet é um Turbo da
BrasilTelecom com 1024 Kbps de download/416 Kbps de upload. Essa máquina
rodará, utilizando o VMware (emulador de sistemas operacionais), o software Disc-
OS, qué um programa VoIP que opera em Linux para ser a central das ligações
entre Matriz e Filial.
A extremidade “B” (Filial) é um notebook Acer Aspire 4520, com 160 Gbytes
de HD, 2 Gbyte de memória e 2.2 MHz de processamento. O modem ADSL utilizado
é um DSLink 220E e a conexão com a Internet é um Turbo da BrasilTelecom com
1024 Kbps de download/416 Kbps de upload.
O IP do Disc-OS (máquina virtual) será 192.168.200.3; o IP da máquina “A”
será 192.168.200.1 e a máquina “B” 192.168.100.4. A VPN trabalhará com os IP’s
10.0.0.1 e 10.0.0.2 com a Máscara 255.255.255.252. A conexão com a Internet é de
IP Dinâmico; a ponta “A” terá um servidor DynDNS com o nome de: voip-
teste.dyndns.org onde a Filial se conectará a esse host.
2.2. SOFTWARE VPN - OPENVPN
No mercado existem vários aplicativos para utilização de VPNs. O escolhido
para a implantação foi o OpenVPN.
O OpenVPN usa criptografia de chaves ao invés de usuário e senha para
fechar um túnel de VPN. Ele simplesmente pega a informação que precisa mandar
para a outra ponta, criptografa os dados, e envia pela Internet por um pacote TCP ou
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
32. UDP. A grande vantagem é que ele não tem muitos problemas para passar por
firewalls, e por roteadores que fazem NAT (Network Address Translation – Tradução
do Endereço de Rede).
Atualmente, o OpenVPN roda nas seguintes plataformas: Linux, Windows
2000/XP ou superior, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris. É, por
assim dizer, um projeto Open Source, criado por James Yonan e licenciado pela
GPL.
No projeto a versão do OpenVPN utilizada é a 2.0.9.
Figura 7 – OpenVPN
Fonte: (OPENVPN, 2008)
2.2.1. Instalação
A instalação do OpenVPN para Windows é simples. Após fazer o download
do arquivo openvpn-2.0.9-install.exe, basta executá-lo e seguir as instruções que
vão aparecendo na tela, onde irá pedir um aceite dos termos e a pasta onde será
instalado o programa, depois disse basta aguardar a conclusão da instalação.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
33. Figura 8 – Conclusão do OpenVPN
Fonte: (Autor, 2008)
A instalação criará um atalho no botão Iniciar, além disso, uma nova Conexão
Local aparecerá próximo ao relógio do Windows.
Figura 9 – Menu de Atalho
Fonte: (Autor, 2008)
Figura 10 – Conexão Local – Desconectada
Fonte: (Autor, 2008)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
34. 2.2.2. Configuração
2.2.2.1. Gerando as Chaves e os Certificados
Antigamente, tinha-se que gerar as chaves CA manualmente, assiná-las, criar
as chaves dos clientes e gerar os parâmetros Diffie-Hellman. Era uma série de
comandos complicados, mas o OpenVPN vem com um script chamado easy-rsa em
seu pacote que torna esta tarefa mais simples.
Todos os comandos devem ser feitos através do MS-DOS na pasta
C:Arquivos de ProgramasOpenVPNeasy-rsa:
init-config # Inicia a configuração e sobrescreve qualquer arquivo existente
vars
clean-all
build-ca # Gera o Certificado de Autoridade
build-key-server matriz # Gera o Certificado e a Chave para a Matriz
build-key filial # Gera o Certificado e a Chave para a Filial
build-dh # Gera os parâmetros Diffie-Helman
Arquivo Necessário por Finalidade Secreto
ca.crt Matriz + Filial Certificado CA raiz Não
ca.key Máquina que assina as chaves Chave CA raiz Sim
dh1024.pem Somente Matriz Parâmetros Diffie-Hellman Não
matriz.crt Somente Matriz Certificador da Matriz Não
matriz.key Somente Matriz Chave da Matriz Sim
filial.crt Somente Filial Certificado do Filial Não
filial.key Somente FIlial Chave do Filial Sim
Tabela 1 – Chaves Geradas
Fonte: (Autor, 2008)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
35. Depois de gerado todas essas chaves e certificados, deverão ser copiados os
arquivos para as máquinas que vão precisar deles; ou a Matriz ou a Filial, conforme
tabela acima.
2.2.2.1. Criando os Arquivos para a Matriz e Filial
Tanto Matriz como Filial possuem suas configurações parecidas, conforme
abaixo. Cada arquivo deverá ser designado para as respectivas máquinas, do
mesmo como foram às chaves e os certificados.
Arquivo matriz.ovpn :
ifconfig 10.0.0.1 10.0.0.2 # Cria rota para a rede 192.168.200.0
route 192.168.200.0 255.255.255.0 # Cria rota para a rede 192.168.200.0
Port 2323 # Especifica qual porta será utilizada na VPN
proto tcp # Especifica o protocolo de comunicação entre as duas pontas
dev tun # Especifica a interface para criação do tunelamento
ca ca.crt #Indica o nome do arquivo do Certificado de Autoridade
cert matriz.crt # Indica o nome do arquivo da Chave Pública da Matriz
key matriz.key # Indica o nome do arquivo da Chave Privada da Matriz
dh dh1024.pem # Indica o nome do arquivo da Chave Diffie-Hellman
keepalive 10 120 # Monitora (10 seg) e restabelece (120 seg) a conexão caso caia
persist-key # Mantém as Chaves carregada caso ocorra queda na conexão
persist-tun # Mantém o Túnel carregado caso ocorra uma queda na conexão
Float # Monitora mudanças no IP da outra ponta, caso ocorra
reneg-sec 300 # Renegocia a chave de criptografia a cada 300 segundos
tls-server # Negociação de autenticação com a chave Diffie-Hellman
comp-lzo # Compacta a informação otimizando a transferência na VPN
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
36. Arquivo filial.ovpn :
remote voip-teste.dyndns.org # Conecta-se, através da Internet, ao host (Matriz) especificado
route 192.168.100.0 255.255.255.0 # Cria rota para a rede 192.168.100.0
port 2323 # Especifica qual porta será utilizada na VPN
dev tun # Especifica a interface para criação do tunelamento
ca ca.crt # Indica o nome do arquivo do Certificado de Autoridade
cert filial.crt # Indica o nome do arquivo da Chave Pública da Filial
key filial.key # Indica o nome do arquivo da Chave Privada da Filial
dh dh1024.pem # Indica o nome do arquivo da Chave Diffie-Hellman
keepalive 10 120 # Monitora (10 seg) e restabelece (120 seg) a conexão caso caia
persist-key # Mantém as Chaves carregada caso ocorra queda na conexão
persist-tun # Mantém o Túnel carregado caso ocorra uma queda na conexão
float # Monitora mudanças nos IP da outra ponta, caso ocorra
reneg-sec 300 # Renegocia a chave de criptografia a cada 300 segundos
tls-client # Negociação de autenticação com a chave Diffie-Hellman
comp-lzo # Compacta a informação otimizando a transferência na VPN
2.2.3. Teste
Depois de finalizado a configuração dos arquivos matriz.ovpn e filial.ovpn, e
ter copiado as chaves e certificados de cada um deles em suas respectivas pastas e
computadores, é hora de testar a conectividade entre Matriz e Filial, executando os
dois arquivos criados:
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
37. Figura 11 – Executando o OpenVPN – matriz.ovpn
Fonte: (Autor, 2008)
Figura 12 – VPN Estabilizada
Fonte: (Autor, 2008)
Figura 13 – Conexão Local - Conectada
Fonte: (Autor, 2008)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
38. Figura 14 – Pingando para a Filial (10.0.0.2)
Fonte: (Autor, 2008)
Com a VPN criada e estabelecida, partir-se-á para a instalação e
configuração do software VoIP.
2.3. SOFTWARE VOIP – DISC-OS
O software de VoIP escolhido foi o Disc-OS, que é uma distribuição Linux do
CentOS.
O Disc-OS é um software PABX IP gratuito, com interface em português, de
fácil instalação e configuração, contendo o Open Source Asterisk, que é a melhor
solução para telefonia IP que existe no mercado atualmente.
No projeto a versão do Disc-OS utilizada é a 1.1.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
39. Figura 15 – Disc-OS
Fonte: (Disc-OS, 2008)
2.3.1. Instalação
Na máquina “A”, onde será simulada a Matriz, irá ser instalado o VMware, que
emulará o sistema operacional Linux 2.6.x e rodará o software Disc-OS.
Após instalado e criado uma máquina virtual no VMware, será inserido o CD
de Instalação do Disc-OS. Automaticamente aparecerá a tela do Disc-OS, conforme
a figura abaixo:
Figura 16 – Tela de Instalação do Disc-OS
Fonte: (Autor)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
40. 2.3.2. Configuração
Depois de seguido os passos, é só executar o programa através do browser,
acessando as configurações, digitando o IP da máquina virtual (192.168.200.3).
Figura 17 – Executar o Disc-OS depois de Totalmente Instalado
Fonte: (Autor)
Na implantação do trabalho, a idéia é fazer comunicação entre apenas duas
localidades. Por isso serão criados apenas dois ramais, sem necessidade de uma
linha para efetuar chamadas externas.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
41. Figura 18 – Criação de Dois Ramais
Fonte: (Autor)
O próximo passo é a configuração e testes com o softphone.
2.4. SOFTWARE SOFTPHONE – X-LITE
O X-Lite é um dos melhores softphones do mercado, funcionam em várias
plataformas como Windows, Linux, MacOS etc.; é utilizado com uma grande
variedade de USB-Phones.
No projeto a versão do X-Lite utilizada é a 3.0 build 47546.
Figura 19 – X-Lite
Fonte: (Autor, 2008)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
42. 2.4.1. Instalação
Ao concluir o download do arquivo X-Lite_Win32_1011s_41150.exe, basta
executa-lo e seguir os passos. Ao final é só iniciar o programa.
Figura 20 – Instalação quase Concluída do X-Lite
Fonte: (Autor, 2008)
Figura 21 – X-Lite iInstalado
Fonte: (Autor, 2008)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
43. 2.4.2. Configuração
A configuração do X-Lite é simples. Basta clicar com o botão direito em cima
do softphone, clicar em SIP Account Settings..., e adicionar um ramal conforme
figura abaixo. Depois de criado, o próprio X-Lite irá localizar automaticamente a
central PABX IP Disc-OS.
Figura 22 – Criando Ramal no X-Lite
Fonte: (Autor, 2008)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
44. Figura 23 – X-Lite Configurado, Identificado e Pronto pra Usar.
Fonte: (Autor, 2008)
2.4.3. Teste
Para testar o programa basta apenas fazer uma ligação para outro ramal.
Conforme a Figura 18 tem-se apenas dois números: o 2001 e o 2002. No exemplo
abaixo, o ramal 2001 executou uma chamada para o 2002.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
45. Figura 24 – Gerando uma Ligação para o Ramal 2002 (Filial)
Fonte: (Autor, 2008)
Figura 25 – Recebendo a Ligação do Ramal 2001 (Matriz)
Fonte: (Autor, 2008)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
46. Figura 26 – Ligação Estabilizada Entre Ramais 2001 e 2002
Fonte: (Autor, 2008)
Enfim, houve a conversação entre Matriz e Filial, utilizando o serviço VoIP,
através de uma VPN pela Internet.
O próximo capítulo mostrará as análises e resultados da implantação, onde
será focado na segurança da troca das informações entre as extremidades da VPN.
3. TESTES E RESULTADOS
Nesse capítulo será avaliado o rendimento da implantação, bem como os
resultados dos testes finais. Como foi comentando anteriormente, o foco é a
segurança dos dados trafegados através da VPN, por isso foi utilizado um programa
de captura e análise dos dados quem entram e saem do computador.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
47. 3.1. SOFTWARE DE CAPTURA DE DADOS – WIKESHARK
O Wikeshark é um programa que analisa o tráfego de rede e organiza-o por
protocolos. Com ele é possível saber tudo o que entra e sai do computador em
diferentes protocolos e em diferentes dispositivos, além de monitorar e calcular o
desempenho das trocas de informações.
No projeto a versão do Wikeshark utilizada é a 0.99.8 (SVN Rev 24492).
Figura 27 – Wireshark
Fonte: (Autor, 2008)
3.2. TESTES
Os testes foram feitos estabelecendo uma comunicação entre os dois ramais,
e utilizando o Wikeshark para analisar e gravar os pacotes uma vez com a VPN e
outra sem a utilização dela. Isso para demonstrar que a existe segurança na troca
de informações dentro da rede privada virtual. Seguiram-se alguns procedimentos:
Todos os dados foram obtidos na máquina “A”, ou seja, na Matriz;
Ambos os computadores estavam utilizando apenas os programas
necessários, pois outros poderiam gerar interferências nas ligações;
Foram feitas conversações aleatórias, onde o mínimo foi de 1 minuto de
ligação para cada teste.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
48. 3.2.1. Testando Sem a VPN
Esse teste foi feito sem a utilização da VPN, apenas através da Internet. Para
fechar a comunicação entre as duas pontas, utilizou-se dos IP’s distribuídos pela
BrasilTelecom.
Abaixo, uma seqüência de figuras mostrando os relatórios gerados.
A Figura 28 mostra a lista de todos os pacotes capturados durante a
conversação, sem a VPN. Note que na coluna “Info” é descriminado que tipo de
informação aquele pacote trafega. Na tabela do meio o pacote é desmembrado e
consegue-se obter várias informações usadas naquele pacote, tais como porta,
protocolo, host de origem e destino, ramais etc.
Figura 28 – Pacotes Capturados Sem a VPN
Fonte: (Autor, 2008)
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
49. A Figura 29 é a que mostra o desempenho RTP (Real Time Protocol –
Protocol de Tempo Real). Transcrevendo a figura, notam-se algumas informações
interessantes:
Max Delta (ms): 134.77 e 40.04
Max Jitter (ms): 20.03 e 5.21
Mean Jitter (ms): 1.85 e 3.65
Figura 29 – RTP Streams
Fonte: (Autor, 2008)
A Figura 30 mostra decodificação dos pacotes em forma de gráficos de voz.
Apertando o botão Player, é possível reproduzir toda a conversa feita entre os dois
ramais.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
50. Figura 30 – RTP Player
Fonte: (Autor, 2008)
3.2.1. Testando Com a VPN
Esse teste foi feito através do ADSL BrasilTelecom, com a VPN. Utilizaram-se
os IP’s inicialmente projetados para fechar a comunicação entre as duas pontas.
Abaixo, uma seqüência de figuras mostrando os relatórios gerados.
Na figura abaixo, note-se, ao contrário da Figura 28, que as informações dos
pacotes estão escassas. No campo “Info” apenas mostra uma mensagem padrão,
assim como em “Protocol”. No espaço do meio, apenas origem e destino da
informação e alguns cabeçalhos que ajudariam pouco a decifrar os dados por ali
trocados.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
51. Figura 31 – Pacotes Capturados Com a VPN
Fonte: (Autor, 2008)
A Figura 32 mostraria o RTP, porém como o Wireshark não conseguiu “burlar”
a VPN, nenhum dado foi captado nessa opção.
Figura 32 – RTP Streams
Fonte: (Autor, 2008)
Assim como no RTP Streams, o RTP Player também não conseguiu
decodificar os pacotes e transforma-los em voz. Como mostra a Figura 33, nada foi
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
52. captado pelo Wireshark.
Figura 33 – RTP Player
Fonte: (Autor, 2008)
3.3. ANÁLISES
Baseando-se nos gráficos do sub-capítulo 3.2, pode-se afirmar que a VPN é
uma tecnologia qualificada, no que diz respeito à segurança.
Partindo para o lado financeiro do projeto, também é correto afirmar que essa
implantação é viável, pois todos os softwares usados para a implantação são
gratuitos e que não necessitaria de servidores caros e robustos, já que as máquinas
“A” e “B” foram às mesmas, sem adição de periféricos, do começo ao fim. A infra-
estrutura externa (Internet ADSL, modem etc) é a estrutura padrão, assim como a
velocidade contratada junto à operadora; não foi preciso aumentar o link.
Mesmo não precisando de grandes investimentos na implantação, assim
mesmo terá redução de custos, pois toda a ligação entre Matriz e Filial poderá ser
feito através do VoIP, gratuitamente, e com uma qualidade similar ao da telefonia
analógica.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
53. CONCLUSÃO
Este trabalho se propôs a apresentar a implantação de uma VPN
utilizando acessos banda larga (ADSL) para comunicar Matriz e Filialpor meio de
VoIP, detalhando aspectos de suas configurações, além de analisar segurança e
desempenho da utilização do serviço.
A tecnologia VPN torna os custos e os beníficos viáveis, pelo fato de utilizar,
por exemplo, um acesso público de Internet e fazer dela uma conexão segura e
eficiente entre dois pontos macro-distantes, descartando assim, serviços dedicados
da operadora local (valor alto) e tornando o custo/benefício atraente às empresas,
além de ser uma espécie de “linha telefônica” gratuita entre as pontas, barateando o
custo de telefonia por conta da utilização do VoIP.
Estas seguranças são obtidas principalmente através da utilização de
algoritmos de criptografia e protocolos específicos, que geram grandes obstáculos
aos invasores, fazendo com que as informações sejam íntegras e confidenciais do
início ao fim da transmissão.
Algumas das ferramentas abordadas neste trabalho foram o VMware que
simula sistemas operacionais para realização de testes sem a necessidade um novo
hardware; o Disc-OS que é um PABX IP todo em português, baseado no Asterisk,
que torna um computador em uma central telefônica completa, com diversos
recursos e flexibilidade, além do X-Lite que é um softphone leve e bastante
completo; o OpenVPN que foi o software principal da implantação, gratuito, com
características mais expressivas que outras tecnologias, no que diz respeito a
segurança e interoperabilidade.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
54. Foi possível também observar, analisando as informações gráficas gerados
pelo programa Wireshark, que uma VPN, quando bem planejada e implantada,
unindo-a a políticas rígidas de segurança, faz com as Redes Privadas Virtuais sejam
túneis quase impossíveis de serem invadidos.
A partir deste trabalho, é possível ampliar o número de pontos externos que
se comunicam através do OpenVPN, criando novas regras e configurações no PABX
IP, como troncos para ligações externas, o que reduziria ainda os gastos com
telefonia.
Analisando também todos os tópicos abordados e relacionando-os com os
resultados obtidos, pôde-se concluir que este trabalho, através da bibliografia
utilizada, contribuiu academicamente para conceituar os principais aspectos de
segurança utilizados em VPNs, além analisar diversas características das redes de
computadores, assim como a tecnologia de voz sobre IP que esta sendo largamente
utilizando em todo o mundo
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
55. REFERÊNCIAS
BAY, E. Digital Subscriber Line. Florianópolis: UFSC/UDESC, 2001
CLUBE DO HARDWARE. Descomplicando a Informática. Como o Protocolo TCP/IP
funciona. Disponível em: <http://www.clubedohardware.com.br/artigos/1351/1>
Acesso em: 5 de nov. 2008
COMER, D. E. Redes de Computadores e Internet: Transmissão de Dados,
Ligação Inter-Redes, Web e Aplicações. São Paulo: Bookman, 2007.
CYCLADES, B. Guia Internet de Conectividade. São Paulo: Senac, 2000.
CHIN, LIOU K. Rede Privada Virtual. RNP - Rede Nacional de Pesquisa, 1998.
DISC-OS. Disponível em: <http://www.disc-os.org> . Acesso em: 22 de nov. 2008.
FALBRIARD, CLAUDE. Protocolos e Aplicações para Redes de Computadores.
São Paulo: Érica, 2002.
GONZALEZ, FELIPE N. Estudo e implantação de solução de Voz sobre IP
baseadas em softwares livres. Joinville: SOCIESC, 2007
INFOWESTER. Tecnologia VoIP (Voice over Internet Protocol). Disponível em:
<http://www.infowester.com/voip.php>. Acesso em 01 de nov. /2008.
MICROSOFT. Centro de orientações de segurança. 2008. Disponível em:
<http://www.microsoft.com/brasil/security/guidance/topics/devsec/secmod39.mspx#E
PC> Acesso em: 17 de out. 2008.
NAKAMURA, EMILIO T. & GEUS, PAULO LÍCIO DE. Análise de Segurança do
Acesso Remoto VPN. Campinas, 2000
OPENVPN. Disponível em: <http://openvpn.net>. Acesso em: 17 de nov. 2008.
ROSSI, MARCO A. G.; FRANZIN, O. VPN – Virtual Private Network (Rede Privada
Virtual). GPR Sistemas/ASP Systems, 2000.
SOUSA, LINDEBERG B. DE. Redes de Computadores – Dados Voz e Imagem.
São Paulo: Érica, 2002.
TANENBAUM, A. S. Redes de computadores. Rio de Jaineiro: Elsevier, 2003.
TELECO. Informação em Telecomunicações. Tutorial Banda Larga. Disponível em:
<http://www.teleco.com.br/tutoriais/tutorialvoip/pagina_1.asp >. Acesso em: Acesso
em 3 set. 2008.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!
56. VMWARE. Virtualization via Hypervisor, Virtual Machine & Server Consolidation.
Disponível em: <http://www.vmware.com>. Acesso em 24 de nov. 2008.
WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Protocolo. Disponível em:
<http://pt.wikipedia.org/wiki/Protocolo_%28ci%C3%AAncia_da_computa%C3%A7%
C3%A3o%29>. Acesso em: 15 abr. 2008.
WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Endereço IP. Disponível em:
<http://pt.wikipedia.org/wiki/Endere%C3%A7o_IP>. Acesso em: 2 de mai. 2008.
WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Modelo OSI. Disponível em:
<http://pt.wikipedia.org/wiki/Modelo_OSI>. Acesso em: 5 de mai. 2008
WIRESHARK. Go Deep. Disponível em: <http://wireshark.org>. Acesso em: 22 de
nov. 2008.
WEON COMMUNICATION EVERYWHERE. Definição de VoIP. Disponível em:
<http://www.isolve.com.br/weon/index.php?option=com_content&task=view&id=52&It
emid=28>. Acesso em 31 de out. 2008
WERNER, JOSE A. V. Apostíla “Internet e Arquitetura TCP/IP. Rio de Janeiro:
PUC-Rio, 2000.
This PDF was created using Adolix PDF Converter . Register to remove this watermark!