SlideShare ist ein Scribd-Unternehmen logo
1 von 56
Downloaden Sie, um offline zu lesen
SENAI – SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL
                                      FACULDADE DE TECNOLOGIA SENAI JOINVILLE
                                     CURSO DE TECNOLOGIA EM REDES INDUSTRAIS
                                                    PABLO DIOGO GADOTTI




                        IMPLANTAÇÃO DE UMA VPN UTILIZANDO O SERVIÇO ADSL DE BANDA
                     LARGA PARA COMUNICAÇÃO DE VOIP, COM SEGURANÇA, ENTRE MATRIZ-
                                                FILIAL DE UMA ORGANIZAÇÃO.




                                                            JOINVILLE
                                                                2008




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
PABLO DIOGO GADOTTI




                      IMPLANTAÇÃO DE UMA REDE PRIVADA VIRTUAL (VPN – VIRTUAL PRIVATE
                           NETWORK) SOB ADSL PARA UTILIZAÇÃO DO SERVIÇO VOIP, COM
                            SEGURANÇA, ENTRE MATRIZ E FILIAL DE UMA ORGANIZAÇÃO.




                                                       RELATÓRIO DE TRABALHO DE CONCLUSÃO DE
                                                       CURSO       APRESENTADO            AO   CURSO    DE
                                                       TECNOLOGIA EM REDES INDUSTRAIS COMO
                                                       REQUISITO           DE          APROVAÇÃO,      SOB
                                                       ORIENTAÇÃO DO PROFESSOR ORIENTADOR
                                                       ESPECÍFICO MARCOS.
                                                       SENAI SC




                                                            JOINVILLE
                                                                2008




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
DEDICATÓRIA




                                                                  Dedico este trabalho a minha família, pela
                                                                  paciência e pelos ensinamentos que me
                                                                  foram dados por todos esses anos, além
                                                                  do incentivo e força para que eu pudesse
                                                                  cumprir mais essa etapa de minha vida.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
AGRADECIMENTOS




                           Agradeço, em especial aos meus familiares que sempre estiveram presentes,

                    dispostos a ajudar. Obrigado!

                           Aos meus amigos e minha namorada pela compreensão em momentos de

                    ausência por essa jornada tão longa.

                           Ao SENAI/Joinville, principalmente ao professor Marcos, que me orientou e

                    ajudou a finalizar esse trabalho.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
SUMÁRIO




                    DEDICATÓRIA..............................................................................................        3
                    AGRADECIMENTOS.....................................................................................              4
                    LISTA DE ILUSTRAÇÕES............................................................................                 7
                    LISTA DE QUADROS....................................................................................             9
                    LISTA DE SIGLAS, ABREVIATURAS E SÍMBOLOS..................................                                       10
                    RESUMO........................................................................................................   12
                    INTRODUÇÃO...............................................................................................        13
                    1. AS REDES DE COMPUTADORES...........................................................                           14
                        1.1 ARQUITETURA TCP/IP......................................................................                 14
                               1.1.1. Camada de Rede....................................................................             15
                               1.1.2. Camada Inter-Rede.................................................................             16
                                        1.1.2.1. Protocolo IP.................................................................       16
                               1.1.3. Camada de Transporte..........................................................                 18
                               1.1.4. Camada de Aplicação............................................................                19
                        1.2. INTERNET.........................................................................................       20
                        1.3. ADSL – ASSYMETRICAL DIGITAL SUBSCRIBER LINE..................                                           21
                        1.4. VPN – VIRTUAL PRIVATE NETWORK.............................................                              23
                               1.4.1. Tunelamento...........................................................................         23
                               1.4.2. Requisitos de Segurança......................................................                  25
                                        1.4.2.1. Confidencialidade........................................................           25
                                        1.4.2.2. Integridade..................................................................       27
                                        1.4.2.3. Autenticidade...............................................................        28
                        1.5. VOIP - VOICE OVER INTERNET PROTOCOL……………………….                                                           29
                    2. DESENVOLVIMENTO...............................................................................                30
                        2.1. AMBIENTE DE TESTES....................................................................                  30
                        2.2. SOFTWARE VPN – OPENVPN.........................................................                         31
                               2.2.1. Instalação................................................................................     32
                               2.2.2. Configuração..........................................................................         34
                                        2.2.2.1. Gerando as Chaves e os Certificados.........................                        34




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
2.2.2.2. Criando os Arquivos Entre as Duas Pontas................                             35
                              2.3.3. Teste........................................................................................   36
                        2.3. SOFTWARE VOIP – DISC-OS..........................................................                       38
                              2.3.1. Instalação................................................................................      39
                              2.3.2. Configuração..........................................................................          40
                        2.4. SOFTWARE SOFTPHONE – X-LITE................................................                             41
                              2.4.1. Instalação................................................................................      42
                              2.4.2. Configuração..........................................................................          43
                              2.4.3. Teste........................................................................................   44
                    3. TESTES E RESULTADOS........................................................................                   46
                        3.1. SOFTWARE DE CAPTURA DE DADOS – WIRESHARK.................                                               47
                        3.2. TESTES.............................................................................................     47
                              3.2.1. Testando Sem a VPN.............................................................                 48
                              3.2.1. Testando Com a VPN.............................................................                 50
                        3.3. ANÁLISES..........................................................................................      52
                    CONCLUSÃO................................................................................................        53
                    REFERÊNCIAS..............................................................................................        55




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
LISTA DE ILUSTRAÇÕES




                     Figura 1. Divisão de Funções da Arquitetura TCP/IP........……………………..                                               15

                     Figura 2. Diagrama de Rede com Endereçamento..........................................                             18

                     Figura 3. Estrutura Básica de um Circuito ADSL..............................................                       22

                     Figura 4. Matriz e Filial Conectadas Através da VPN sob Internet…………….                                             23

                     Figura 5. Processo de Tunelamento.................................................................                 24

                     Figura 6. Estrutura do Ambiente de Testes......................................................                    30

                     Figura 7. OpenVPN...........................................................................................       32

                     Figura 8. Conclusão do OpenVPN....................................................................                 33

                     Figura 9. Menu de Atalho..................................................................................         33

                     Figura 10. Conexão Local – Desconectada......................................................                      33

                     Figura 11. Executando o OpenVPN – matriz.ovpn...........................................                           37

                     Figura 12. VPN Estabilizada.............................................................................           37

                     Figura 13. Conexão Local – Conectada...........................................................                    37

                     Figura 14. Pingando para a Filial (10.0.0.2)......................................................                 38

                     Figura 15. Disc-OS...........................................................................................      39

                     Figura 16. Tela de Instalação do Disc-OS........................................................                   39

                     Figura 17. Executar o Disc-OS depois de Toalmente Instalado.......................                                 40

                     Figura 18. Criação de Dois Ramais..................................................................                41

                     Figura 19. X-Lite...............................................................................................   41

                     Figura 20. Instalação quase Concluída do X-Lite.............................................                       42

                     Figura 21. X-Lite Instalado................................................................................        42

                     Figura 22. Criando Ramal no X-Lite.................................................................                42

                     Figura 23. X-Lite Configurado, Identificado e Pronto para Usar                                                     44




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 24. Gerando uma Ligação para o Ramal 2002 (Filial)...........................                            45

                     Figura 25. Recebendo a Ligação do Ramal 2001 (Matriz)...............................                            45

                     Figura 26. Ligação Estabilizada Entre Ramais 2001 e 2002............................                            46

                     Figura 27. Wireshark.........................................................................................   47

                     Figura 28. Pacotes Capturados Sem a VPN....................................................                     47

                     Figura 29. RTP Streams...................................................................................       49

                     Figura 30. RTP Player......................................................................................     50

                     Figura 31. Pacotes Capturados Com a VPN....................................................                     51

                     Figura 32. RTP Streams...................................................................................       51

                     Figura 33. RTP Player......................................................................................     52




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
LISTA DE TABELAS




                     Tabela 1. Chaves Geradas………………………………….……………………..                  34




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
LISTA DE SIGLAS, ABREVIATURAS E SÍMBOLOS




                      Identificação Referência
                      ADSL            Assymetrical Digital Subscriber Line

                      ARP             Address Resolution Protocol

                      DES             Data Encryption Standard

                      DNS             Domain Name System

                      BOOTP           Bootstrap Protocol

                      DHCP            Dynamic Host Configuration Protocol

                      FTP             File Transfer Protocol

                      HD              Hard Disk

                      ICMP            Internet Control Message Protocol

                      IP              Internet Protocol

                      IPSec           IP Security Protocol

                      L2F             Layer 2 Forwarding

                      L2TP            Layer 2 Tunneling Protocol

                      LAN             Local Área Network

                      MD4             Message-Digest Algorithm 4

                      MD5             Message-Digest Algorithm 5

                      NAT             Network Address Translation

                      OS              Operation System

                      POP3            Post Office Protocol ver. 3

                      POTS            Public Old Telephone Switch

                      PPTP            Point-to-Point Tunneling Protocol

                      RARP            Reverse Address Resolution Protocol

                      RSA             Rivest Shamir Adleman

                      RTP             Real Time Protocol




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Identificação Referência
                      SIP             Session Initiation Protocol

                      SHA-1           Secure Hash Algorithm-1

                      SMTP            Simple Mail Transfer Protocol

                      SNMP            Simple Network Management Protocol

                      TCP             Transmission Control Protocol

                      Triple-DES      Triple-Data Encryption Secure

                      UDP             User Datagram Protocol

                      VOIP            Voice over Internet Protocol

                      VPN             Virtual Private Network




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
RESUMO



                           A necessidade da troca de informações e de interligar redes de computadores
                    de forma segura e com baixos custos tornaram-se quase uma exigência para a
                    maioria das empresas. O avanço e a criação de tecnologias que buscam solucionar
                    estas questões têm sido um dos maiores desafios na área de TI (Tecnologia da
                    Informação). Algoritmos de criptografia, requisitos de segurança, meios de
                    comunicação seguros, são alguns dos itens primordiais para que esta informação
                    possa trafegar em ambientes livres de riscos externos.
                           A VPN (Virtual Private Network – Rede Privada Virtual) veio para tentar suprir
                    esta necessidade, sendo uma das soluções mais viáveis no atual mercado da
                    informática. Este trabalho apresenta uma solução de implantação de uma rede
                    privada virtual utilizando o serviço ADSL de banda larga para comunicação VoIP,
                    com segurança, entre matriz e filial de uma organização.
                           Será abordado todo o processo, desde a escolha dos softwares adequados,
                    até a configuração, implementação e a análise e resultados da utilização.


                    Palavras-Chaves: VPN. TCP/IP. Criptografia. ADSL.. VOiP




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
INTRODUÇÃO



                                   Atualmente as empresas estão cada vez mais dependentes da

                           informática para executarem os seus serviços. Isso tudo para que haja uma

                           maior rapidez na troca das informações e que, tratando-se de custos, seja o

                           mais benéfico possível às empresas.

                                   Existe uma série de tecnologias que proporcionam esta interligação,

                           porém, algumas delas necessitam de um alto investimento para instalá-las

                           e/ou mantê-las funcionando, como é o caso de links dedicados, fibra óptica

                           etc. A VPN (Virtual Private Network ou Rede Privada Virtual) é uma tecnologia

                           que cria um túnel criptografado que, por meio da Internet, conecta

                           organizações nas mais diversas regiões, suprindo essa exigência de

                           interligação, além de proporcionar um valor relativamente atraente às

                           empresas.

                                   O Capítulo 1 mostra, de uma forma conceitual, aquilo que é

                           relacionado a redes de computadores, desde a Arquitetura TCP/IP, passando

                           por explicações de Internet, ADSL e VoIP, além de focar no assunto principal

                           que é a VPN. O Capítulo 2 entra na fase da implantação, apresentando os

                           meios utilizados para a elaboração do projeto, assim como os softwares

                           empregados e o passo-a-passo de toda a configuração. O Capítulo 3

                           apresenta os resultados obtidos com o uso de uma ferramenta de

                           monitoramento e análise de dados, que gera relatórios e, facilita na

                           comparação das informações obtidas para a conclusão do trabalho.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
1. REDES DE COMPUTADORES



                           As redes de computadores têm crescido explosivamente nos últimos anos. Há

                    duas décadas, um número limitado de pessoas tinha acesso a uma rede.

                    Atualmente, a comunicação via computador faz parte da vida do ser humano, seja

                    ela pessoal ou profissional. A comunicação em rede viabiliza de forma rápida e

                    eficaz a realização de tarefas no trabalho. Na educação, em todos os níveis, do

                    ensino básico à graduação, a rede é utilizada para fornecer aos alunos e

                    professores o acesso instantâneo em diversas bibliotecas do mundo inteiro. Os

                    órgãos públicos federal, estadual e municipal também usufruem dessa tecnologia,

                    bem como organizações policiais e militares. Concluindo, a redes de computadores

                    estão em toda parte, interligadas através da Internet (COMER, 2007).



                    1.1. ARQUITETURA TCP/IP



                           TCP/IP (Transmission Control Protocol/Internet Protocol – Protocolo de

                    Controle de Transmissão/Protocolo de Internet) é um conjunto de protocolos, onde

                    dois dos mais importantes (TCP e IP) deram seus nomes à arquitetura. O Protocolo

                    IP, base da estrutura de comunicação da Internet é um protocolo baseado no

                    paradigma de chaveamente de pacotes (WERNER, 2000).

                           O propósito do TCP/IP é fornecer um circuito lógico robusto com serviços de

                    conexão entre os processos das aplicações. O mesmo tem como objetivo tentar

                    fornecer a robustez exigida pelos próprios mecanismos do protocolo de transporte,

                    já que nçao espera encontrar redes e enlaces com transporte grantido ou livre de




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
erros (FALBRIARD, 2002).

                           A Arquitetura TCP/IP, conforme Figura 1, realiza a divisão de funções do

                    sistema de comunicação em estruturas de camadas que são: Aplicação, Transporte,

                    Rede e Física.



                                         Aplicação
                                                                                 Mensagens da aplicação

                                        Transporte

                                         Inter-rede
                                                                                 Datagramas IP

                                            Rede                             HDLC, X.25, PPP, SLIP,
                                                                             Ethernet, Token-Ring, FDDI,
                                                                             ATM, LLC, NDIS, ...


                                             Figura 1 – Divisão de Funções da Arquitetura TCP/IP

                                                          Fonte: (WERNER, 2000)




                    1.1.1. Camada de Rede



                           A camada de Rede é responsável pelo envio de datagramas construídos pela

                    camada Inter-Rede. Esta camada realiza também o mapeamento entre um endereço

                    de identificação de nível inter-rede para um endereço físico ou lógico do nível de

                    Rede. A camada Inter-Rede é indepentente do nível de Rede (WERNER, 2000).

                           Os protocolos deste nível possuem um esquema de identificação das

                    máquinas interligadas por este protocolo. Por exemplo, cada máquina situada em

                    uma rede possui um identificador de endereço físico que permite distinguir uma

                    máquina de outra, possibilitando o envio de mensagens específicas para cada uma

                    delas. Tais redes são chamadas redes locais de computadores (WERNER, 2000).




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
1.1.2. Camada Inter-Rede



                             Esta camada realiza a comunicação entre máquinas vizinhas através do

                    Protocolo IP. Para identificar cada máquina e a própria rede onde estas são

                    situadas, é definido um identificador, chamado de Endereço IP, que é independente

                    de outras formas de endereçamento que possam existir nos níveis inferiores

                    (WERNER, 2000).

                             Há vários protocolos que operam na camada Inter-Rede: IP, ICMP, ARP e

                    RARP. Os pacotes de dados utilizam o Protocolo IP (CLUBE DO HARDWARE,

                    2008).



                    1.1.2.1. Protocolo IP



                             O Protocolo IP é responsável pela comunicação entre máquinas em uma

                    estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada

                    elemento componente da rede para permitir o transporte de uma mensagem de uma

                    origem até o destino. O Protocolo IP provê um serviço sem conexão e não-confiável

                    entre máquinas em uma estrutura de rede. As funções mais importantes realizadas

                    pelo Protocolo IP são a atribuição de um esquema de endereçamento independente

                    do endereçamento da rede utilizada abaixo e independente da própria topologia da

                    rede utilizada, além da capacidade de rotear e tomar decisões de roteamento para o

                    transporte das mensagens entre os elementos que interligam as redes (WERNER,

                    2000).

                                Conforme WERNER, 2000:




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Como o Endereço IP identifica uma rede quanto a estação a que se refere,
                                          fica claro que o endereço possui uma parte para rede e outra para estação.
                                          Desta forma, uma porção do Endereço IP designa a rede na qual a estação
                                          está conectada, e outra porção identifica a estação dentro daquela rede.



                           Originalmente, o espaço do Endereço IP foi dividido em poucas estruturas de

                    tamanho fixo chamados de “classes de endereço”. As três principais são a Classe A,

                    Classe B e Classe C. Examinando os primeiros bits de um endereço, o software do

                    IP consegue determinar qual a classe, e logo, a estrutura do endereço.



                             A Classe A endereça 128 redes diferentes com até 16.777.216 (1.0.0.0 até

                               127.255.255.255) hosts cada uma;

                             A Classe B endereça 16.284 redes diferentes com até 65.536 (128.0.0.0

                               até 192.255.255.255) hosts cada uma;

                             A Classe C possui endereça 2.097.152 redes diferentes com até 256

                               (192.168.0.0 até 223.255.255.255) hosts cada uma.



                           A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado.

                    Nota-se que não há necessidade de correlação entre os endereços utilizados nas

                    redes adjacentes.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
200.1.2.0

                                                                             200.1.2.1    200.1.2.20    200.1.2.35




                                                 139.82.5.14                 139.82.5.3

                                         139.82.5.0       139.82.5.15
                                                                              139.82.5.129
                                                                                   210.200.4.3
                                                                                                       210.200.4.0
                                       200.1.3.2
                                                                              210.201.0.1
                                     200.1.3.0                 210.201.0.0                         210.200.4.57      210.200.4.56


                                         200.1.3.1                   210.201.0.3


                                           10.0.0.1      10.0.0.2


                                                   Figura 2 – Diagrama de Rede com Endereçamento

                                                                      Fonte: Werner, 2000




                    1.1.3. Camada de Transporte



                           A Cama de Transporte não é simplesmente outra camada. Ela é o núcleo de

                    toda hierarquia de protocolos. Sua função é promover uma transferência de dados

                    confiável e econômica entre a origem e o destino, independente das redes físicas

                    em uso no momento. Sem a Camada de Transporte, todo o conceito de protocolos

                    em camada faria pouco sentido (TANENBAUM, 2003).

                           A camada de transporte possui dois protocolos:



                             Protocolo UDP (User Datagram Protocol - Protocolo de Datagrama de

                               Usuário): realiza apenas a multiplexação para que várias aplicações

                               possam acessar o sistema de comunicação de formas coerente;

                             Protocolo TCP (Transmission Control Protocol - Protocolo de Controle de

                               Transmissão): realiza, além da multiplexação, uma série de funções para




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
tornar a comunicação entre origem e destino mais confiável. São

                               responsáveis do protocolo TCP: ocontrole de fluxo, o controle de erro, a

                               sequenciação e a multiplexação de mensagens.



                           A camada de transporte oferece para o nível de aplicação um conjunto de

                    funções e procedimentos para acesso ao sistema de comunicação de modo a

                    permitir a criação e a utilização de aplicações de forma independente da

                    implementação (WERNER, 2000).



                    1.1.4. Camada de Aplicação



                           As camadas situadas abaixo da Camada de Aplicação têm a função de

                    oferecer um serviço de transporte confiável mas, na verdade, elas não executam

                    qualquer forma tarefa para os usuários. No entanto existe nessa camada a

                    necessidade de protocolos de suporte, a fim de permitir que as aplicações

                    funcionem (TANENBAUM, 2003).

                           Pode-se separar os protocolos de aplicação em protocolos de serviços

                    básicos ou protocolos de serviços para o usuário:



                             Protocolos de serviços básicos: DNS, BOOTP, DHCP;


                             Protocolos de serviços para o usuário: FTP, Telnet, SMTP, POP3, SNMP

                               etc.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
1.2. INTERNET



                           A internet é a denominação da rede mundial que interliga redes no mundo. É

                    formada pela conexão complexa entre centenas de milhares de redes entre si. Trata-

                    se de uma rede pública de comunicação de dados, com controle descentralizado e

                    que utiliza o conjunto de protocolos de Arquitetura de Internet TCP/IP como base

                    para a estrutura de comunicação e seus serviços de rede (CYCLADES, 2000).

                           A Internet surgiu no período em que a guerra fria pairava no ar entre as duas

                    maiores potências da época (1960 e 1970), os Estados Unidos e a ex-União

                    Soviética. De acordo com Sousa (2004):


                                          O governo norte-americano queria desenvolver um sistema para que seus
                                          computadores militares pudessem trocar informações entre si, de uma base
                                          militar para outra e que mesmo em casa de ataque nuclear os dados fossem
                                          preservados. Seria uma tecnologia de resistência.



                           A Internet é um sistema aberto e inseguro, uma vez que todos os seus

                    serviços básicos assim como aplicações são definidas publicamente, podendo ser

                    implementados e utilizados sem pagamento de licenças para outras instituições.

                    Além do TCP, IP, o protocolo UDP também é um protocolo da Internet simples e têm

                    alguns usos específicos, como interações cliente/servidor e multimídia; porém, para

                    a maioria das aplicações da Internet, necessita uma entrega confiável e em

                    seqüência (TANEBAUM, 2003).

                           A Internet cresceu baseada em diversos tipos de tecnologias, inicialmente

                    uma pequena rede de computadores e, com o passar dos anos as empresas de

                    telefonia começaram a investir na Internet através de acessos lentos, mas já com

                    alcance para todos. Nesse momento a Internet já é reconhecida como a rede




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
mundial de computadores. Outras tecnologias vieram como a Internet por ondas de

                    rádio, a Internet por cabo, por satélite e finalmente, a Internet usando a tecnologia

                    ADSL (COMER, 2007).



                    1.3. ADSL – ASSYMETRICAL DIGITAL SUBSCRIBER LINE



                           A tecnologia ADSL abrange uma série de equipamentos (modens, roteadores,

                    concentradores) que têm em comum a mesma filosofia de operação dos sistemas de

                    telefonia convencionais. De forma diferente daquela utilizada pelos modens

                    analógicos, essa tecnologia usa apenas a planta metálica desses sistemas de

                    telefonia (isto é, os circuitos entre os usuários e as centrais das companhias

                    telefônicas) para criar uma rede que permite transferência de dados a taxas de até 8

                    Mbps, explorando as reais capacidades dessa planta metálica que, conforme a bitola

                    e o comprimento dos fios, oferece uma largura de banda acima de 1 MHz, bem

                    superior ao limite de 3 KHz a 4 KHz imposte pelas centrais telefônicas para circuitos

                    de voz (CYCLADES, 2000).

                           Na prática, um circuito ADSL conecta um modem ADSL em cada ponta de

                    uma linha de telefone comum e cria três canais lógicos. Um de alta velocidade para

                    download, um canal duplex de média velocidade (dependendo da implementação da

                    arquitetura de ADSL na companhia telefônica), e um POTS (Public Old Telephone

                    Switch – Central Pública Antiga de Telefonia). O canal de POTS é dividido do

                    modem digital por filtros, garantindo canal de voz ininterrupto, até mesmo se houver

                    falhas com o ADSL. As faixas de capacidade do canal de alta velocidade podem ir

                    de 256 Kbps a 8 Mbps, enquanto a faixa de capacidade das taxas duplas vão de 16




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Kbps a 640 Kbps. Cada canal pode ser submultiplexado para formar canais de

                    múltiplas taxas mais baixas dependendo do sistema utilizado (BAY, 2001).

                             A tecnologia ADSL possui em sua operação, a característica de permitir o uso

                    simultâneo da linha telefônica para conversação normal (ou mesmo transferência de

                    dados usando modens convencionais), pois os canais de dados ADSL e o de voz

                    são independentes. Estudos nas plantas metálicas de países mostraram que em

                    média mais de 80 por cento das linhas são passives de operação com ADSL (BAY,

                    2001).

                             A Figura 3 mostra o esquema básico de ligação de uma solução de acesso à

                    Internet baseada em ADSL:




                                               Figura 3 – Estrutura Básica de um Circuito ADSL

                                                               Fonte: O Autor




                             Essa tecnologia de banda larga tem sido utilizada pelas empresas para

                    interligar suas filiais através da Internet, com o uso da VPN, que substitui os links

                    privados oferecido pelas operadoras e reduz os gastos com comunicação.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
1.4. VPN – VIRTUAL PRIVATE NETWORK



                           A idéia de utilizar uma rede pública como a Internet em vez de linhas privadas

                    para implementar redes corporativas é denominada de VPN (Virtual Private Network

                    - Rede Privada Virtual). As VPNs são túneis de criptografia entre pontos autorizados,

                    criados através da Internet ou outras redes públicas e/ou privadas para transferência

                    de informações, de modo seguro, entre redes corporativas ou usuários remotos. A

                    segurança é a primeira e mais importante função da VPN. Uma vez que dados

                    privados serão transmitidos pela Internet, eles devem ser protegidos de forma a não

                    permitir que seja modificados ou interceptados. Uma das grandes vantagens

                    decorrentes do uso das VPNs é a redução de custos com comunicações

                    corporativas, pois elimina a necessidade de links dedicados de longa distância que

                    podem ser substituídos pela Internet (CHIN, 1998)




                                        Figura 4 – Matriz e Filial Conectadas Através da VPN sob Internet

                                                              Fonte: (CHIN, 1998)




                    1.4.1. Tunelamento



                           As VPNs se baseiam na tecnologia de tunelamento cuja existência é anterior

                    às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
de outro. O uso do tunelamento incorpora um novo componente a esta técnica:

                    antes de encapsular o pacote que será transportado, este é criptografado de forma a

                    ficar ilegível caso seja interceptado durante o seu transporte. O pacote critptografado

                    e encapsulado viaja através da Internet até alcançar seu destino onde é

                    desencapsulado e decriptografado, retornando ao seu formato original. Uma

                    característica importante é que pacotes de um determinado protocolo podem ser

                    encapsulados em pacotes de protocolos diferentes (CHIN, 1998).




                                                   Figura 5 – Processo de Tunelamento

                                                          Fonte: (CHIN, 1998)




                           Abaixo, os protocolos de tunelamento mais utilizados e que são fundamentais,

                    pois de acordo com com Sousa, 2004, “para se estabelecer um túnel é necessário

                    que as suas extremidades utilizem o mesmo protocolo de tunelamento”:



                             PPTP (Point-to-Pont Tunneling Protocol – Protocolo de Tunelamento

                               Ponto-a-ponto): criado pela Microsoft, permite que o tráfego de dados seja

                               criptografado e encaspulado para serem enviados através de redes

                               privadas ou públicas;




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
 L2TP (Layer 2 Tunneling Protocol – Protocolo de Tunelamento de Camada

                               2): criado pela IETF (Internet Engineering Task Force - ) permite que o

                               tráfego de dados seja criptografado e enviado através de canais de

                               comunicação de datagrama ponto-a-ponto tais tais o IP;

                             L2F (Layer 2 Forwarding – Reencaminhamento para Camada 2): criado

                               pela Cisco, é utilizada para VPNs discadas;

                             IPSec (IP Secutirity Protocol – Protocolo de Segurança IP): da IETF,

                               permite que os pacotes sejam criptografados e encapsulados com

                               cabeçalho adicional deste mesmo protocolo para serem transportados

                               numa rede pública ou privada. O IPSec é um protocolo desenvolvido para

                               IPv6, devendo, no futuro, constituir-se como padrão para todas as formas

                               de VPN. O IPSec sofreu adaptações possibilitando, também, a sua

                               utilização com o IPv4.



                    1.4.2. Requisitos de Segurança



                           Os requisitos de segurança podem ser divididos em 3 grupos, os quais são

                    independentes entre si, podendo ser utilizados de forma conjunta ou separada, de

                    acordo com a necessidade: Confidencialidade, Autenticidade e Integridade.



                    1.4.2.1. Confidencilidade



                           Serve para garantir que os dados permaneçam privados. Geralmente, a

                    confidencialidade é obtida com a criptografia, que é um conjunto de métodos




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
(chaves de criptografia) que são usados para converter texto sem formatação em

                    texto codificado e o algoritmo de descriptografia equivalente é usado para converter

                    o texto codificado em texto sem formatação novamente (Microsoft, 2004 & ROSS &

                    FRANZINI, 2000).

                           São chamadas de Chave Simétrica e de Chave Assimétrica os métodos

                    utilizados para criptografar dados:



                             Chave Simétrica ou Chave Privada: É técnica onde é utilizada a mesma

                               chave para criptografar e decriptografar os dados. Sendo assim, a

                               manutenção da chave em segredo é fundamental para eficiência do

                               processo

                             Chave Assimétrica ou Chave Pública: É a técnica onde as chaves

                               utilizadas para criptografar e decriptografar são diferentes, sendo, no

                               entanto relacionadas. A chave utilizada é formada por duas partes, sendo

                               uma pública e outra privada, da mesma forma que a chave usada para

                               decriptgrafar.



                           Os algortimos de criptografia mais utilizados são:



                             DES (Data Encryption Standard): é um padrão simétrico, adotado pelo

                               governo dos EUA em 1977;

                             Triple-DES (Triple-Data Encryption Standard): é uma variação do algoritmo

                               DES, sendo que o processo tem três fases – a seqüência é criptografada,

                               sendo em seguida decriptografada com uma chave errada, e é




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
normalmente criptografada;

                             RSA (Rivest Shamir Adleman): criado por Ron Rivest, Adi Shmamir e

                                Lonard Adleman em 1977, utiliza chave pública de criptografia, tirando

                                vantagens do fato de ser extremamente difícil fatorar o produto de

                                números primos muito grandes;

                             Diffie-Hellman: desenvolvido por Diffie e Hellmann em 1976. Este

                                algoritmo permite a troca de chaves secretas entre dois usuários. A chave

                                utilizada é formada pelo processamento de uma chave pública e outra

                                secreta.



                    1.4.2.2. Integridade



                           Serve para garantir que os dados sejam protegidos contra modificação

                    acidental    oun   deliberada    (mal-intencionada).    A    integridade,   geralmente,   é

                    fornecidade por códigos de autenticação de mensagem ou hashes. Um valor de

                    hash é um valor numérico de comprimento fixo derivado de uma sequencia de

                    dados. Os valores de hash são usados para verificar a integridade dos dados

                    enviados por canais seguros. O valor do hash de dados recebidos é comparado ao

                    valor do hash dos dados, conforme eles foram enviados para determinar se foram

                    alterados (Microsoft, 2004).



                           Os algoritmos para integridade mais usados são:



                             SHA-1 (Secure Hash Algorithm-1): é um algoritmo de hash que gera




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
mensagens de 160 bits, a partir de uma seqüência de até 264 bits;

                             MD4 (Message-Digest Algorithm 4): desenvolvido em 1990/1991 por Ron

                               Rivest, vários ataques foram detectados, o que fez com que o algoritmo

                               fose considerado frágil;

                             MD5 (Message-Digest Algorithm 5): é um algoritmo de hash que gera

                               mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho.



                    1.4.2.3. Autenticidade



                           Serve para garantir que os dados recebidos correspondem àqueles

                    originalmente enviados, assim como garante a identidade do emissor. A

                    autenticação é importante para garantir que o originador dos dados na rede seja

                    quem diz ser. Este usuário deve ser identificado no seu ponto de acesso, de forma

                    que, somente o tráfego de usuários autenticados transite por essa rede (ROSSI

                    FRANZIN, 2000).



                           Os métodos para autenticidade mais usados são:



                             Assinatura Digital: esse método faz uso da chave pública e privada. É

                               necessário que o usuário tenha um documento eletrônico e a chave

                               pública do destinatário. O documento é então criptografado de acordo com

                               a   chave     pública.   O   receptor   usará    então   sua   chave   privada

                               correspondente para decriptografar o arquivo. Se qualquer bit do

                               documento for alterado, a assinatura será deformada, invalidando o




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
arquivo.

                             Certificado Digital: esse método contém a chave pública do usuário e dos

                               dados necessários para informar sua identidade. Com isso, uma pessoa

                               ou instituição que queira comprovar a assinatura digital de um documento

                               pode obter o certificador digital correspondente. Para se obter esse

                               serviço, é necessário procurar um Certificado de Autoridade (CA) que

                               associe ao usuário uma chave, onde essas informações serão inseridas

                               em um documento conhecido como certificado digital.



                    1.5. VOIP – VOICE OVER INTERNET PROTOCOL



                           Voz sobre IP (também conhecido por VoIP) é o roteamento de conversação

                    da voz humana digitalizada usando a Internet ou qualquer outra rede de

                    computadores baseada no Protocolo IP, tornando a transmissão de voz mais um dos

                    serviços suportado pela rede de dados (WEON, 2008).

                           O VoIP faz com que a redes de telefonia se “misturem” às redes de dados.

                    Dessa forma, é possível que, usando um microfone, caixas ou fones de som e um

                    software apropriado, pode-se fazer uma ligação para telefones convencionais por

                    meio de um computador ou então em centrais PABX, como vem sendo aplicada por

                    empresas para reduzir os custos com telefonia (INOFWESTER, 2008).

                           Apesar de ganhar destaque recentemente, o VoIP não é uma tecnologia

                    nova. Ela já era trabalhada antes mesmo da popularização da Internet e chegou a

                    ser considerada um fracasso pelo fato da velocidade de transmissão de dados ser

                    baixo naquela época, impedindo-a de se tornar funcional na maioria das redes,




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
entretanto, segundo Gonzalez, 2007 :


                                          Com o crescimento de implantações das redes de dados baseadas em IP,
                                          juntamente com o aprimoramento e desenvolvimento de técnicas avançadas,
                                          tais como: digitalização da voz, mecanismos de controle, priorização do
                                          tráfego, protocolos de transmissão em tempo real e o estudo de novos
                                          padrões que contribuem na qualidade de serviço, propiciou-se perfeitas
                                          condições para a transmissão de Voz sobre IP.



                    2. DESENVOLVIMENTO



                           Neste capítulo serão apresentados todos os procedimentos usados, bem

                    como os programas escolhidos e o detalhamento de suas configurações. Também

                    serão abordados sobre o ambiente de testes, os equipamentos utilizados para que

                    VPN fosse conectada entre duas pontas e o VoIP obtivesse comunicação.



                    2.1. AMBIENTE DE TESTES



                           A implantação foi de nível de bancada de testes. Não foi utilizada nenhuma

                    empresa, apenas dois computadores em duas localidades diferentes conectados à

                    Internet, conforme figura abaixo.




                                                 Figura 6 – Estrutura do Ambiente de Testes

                                                              Fonte: (O Autor)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
A extremidade “A” (Matriz) é um notebook HP Compac C710, com 80 Gbytes

                    de HD, 1 Gbyte de memória e 1.73 MHz de processamento. O modem ADSL

                    utilizado é um Kaiomy 4PUW e a conexão com a Internet é um Turbo da

                    BrasilTelecom com 1024 Kbps de download/416 Kbps de upload. Essa máquina

                    rodará, utilizando o VMware (emulador de sistemas operacionais), o software Disc-

                    OS, qué um programa VoIP que opera em Linux para ser a central das ligações

                    entre Matriz e Filial.

                           A extremidade “B” (Filial) é um notebook Acer Aspire 4520, com 160 Gbytes

                    de HD, 2 Gbyte de memória e 2.2 MHz de processamento. O modem ADSL utilizado

                    é um DSLink 220E e a conexão com a Internet é um Turbo da BrasilTelecom com

                    1024 Kbps de download/416 Kbps de upload.

                           O IP do Disc-OS (máquina virtual) será 192.168.200.3; o IP da máquina “A”

                    será 192.168.200.1 e a máquina “B” 192.168.100.4. A VPN trabalhará com os IP’s

                    10.0.0.1 e 10.0.0.2 com a Máscara 255.255.255.252. A conexão com a Internet é de

                    IP Dinâmico; a ponta “A” terá um servidor DynDNS com o nome de: voip-

                    teste.dyndns.org onde a Filial se conectará a esse host.



                    2.2. SOFTWARE VPN - OPENVPN



                           No mercado existem vários aplicativos para utilização de VPNs. O escolhido

                    para a implantação foi o OpenVPN.

                           O OpenVPN usa criptografia de chaves ao invés de usuário e senha para

                    fechar um túnel de VPN. Ele simplesmente pega a informação que precisa mandar

                    para a outra ponta, criptografa os dados, e envia pela Internet por um pacote TCP ou




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
UDP. A grande vantagem é que ele não tem muitos problemas para passar por

                    firewalls, e por roteadores que fazem NAT (Network Address Translation – Tradução

                    do Endereço de Rede).

                           Atualmente, o OpenVPN roda nas seguintes plataformas: Linux, Windows

                    2000/XP ou superior, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris. É, por

                    assim dizer, um projeto Open Source, criado por James Yonan e licenciado pela

                    GPL.

                           No projeto a versão do OpenVPN utilizada é a 2.0.9.




                                                          Figura 7 – OpenVPN

                                                        Fonte: (OPENVPN, 2008)

                    2.2.1. Instalação



                           A instalação do OpenVPN para Windows é simples. Após fazer o download

                    do arquivo openvpn-2.0.9-install.exe, basta executá-lo e seguir as instruções que

                    vão aparecendo na tela, onde irá pedir um aceite dos termos e a pasta onde será

                    instalado o programa, depois disse basta aguardar a conclusão da instalação.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 8 – Conclusão do OpenVPN

                                                          Fonte: (Autor, 2008)




                           A instalação criará um atalho no botão Iniciar, além disso, uma nova Conexão

                    Local aparecerá próximo ao relógio do Windows.




                                                        Figura 9 – Menu de Atalho

                                                          Fonte: (Autor, 2008)




                                                Figura 10 – Conexão Local – Desconectada

                                                          Fonte: (Autor, 2008)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
2.2.2. Configuração



                    2.2.2.1. Gerando as Chaves e os Certificados



                            Antigamente, tinha-se que gerar as chaves CA manualmente, assiná-las, criar

                    as chaves dos clientes e gerar os parâmetros Diffie-Hellman. Era uma série de

                    comandos complicados, mas o OpenVPN vem com um script chamado easy-rsa em

                    seu pacote que torna esta tarefa mais simples.

                            Todos os comandos devem ser feitos através do MS-DOS na pasta

                    C:Arquivos de ProgramasOpenVPNeasy-rsa:


                         init-config                              # Inicia a configuração e sobrescreve qualquer arquivo existente

                         vars

                         clean-all

                         build-ca                                 # Gera o Certificado de Autoridade

                         build-key-server matriz                  # Gera o Certificado e a Chave para a Matriz

                         build-key filial                         # Gera o Certificado e a Chave para a Filial

                         build-dh                                 # Gera os parâmetros Diffie-Helman



                         Arquivo                   Necessário por                         Finalidade                 Secreto

                           ca.crt                   Matriz + Filial                 Certificado CA raiz                Não

                          ca.key            Máquina que assina as chaves                 Chave CA raiz                 Sim

                        dh1024.pem                 Somente Matriz               Parâmetros Diffie-Hellman              Não

                         matriz.crt                Somente Matriz                  Certificador da Matriz              Não

                         matriz.key                Somente Matriz                     Chave da Matriz                  Sim

                          filial.crt               Somente Filial                   Certificado do Filial              Não

                          filial.key               Somente FIlial                        Chave do Filial               Sim

                                                             Tabela 1 – Chaves Geradas

                                                                  Fonte: (Autor, 2008)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Depois de gerado todas essas chaves e certificados, deverão ser copiados os

                    arquivos para as máquinas que vão precisar deles; ou a Matriz ou a Filial, conforme

                    tabela acima.



                    2.2.2.1. Criando os Arquivos para a Matriz e Filial



                            Tanto Matriz como Filial possuem suas configurações parecidas, conforme

                    abaixo. Cada arquivo deverá ser designado para as respectivas máquinas, do

                    mesmo como foram às chaves e os certificados.

                            Arquivo matriz.ovpn :

                         ifconfig 10.0.0.1 10.0.0.2          # Cria rota para a rede 192.168.200.0

                         route 192.168.200.0 255.255.255.0   # Cria rota para a rede 192.168.200.0

                         Port 2323                           # Especifica qual porta será utilizada na VPN

                         proto tcp                           # Especifica o protocolo de comunicação entre as duas pontas

                         dev tun                             # Especifica a interface para criação do tunelamento

                         ca ca.crt                           #Indica o nome do arquivo do Certificado de Autoridade

                         cert matriz.crt                     # Indica o nome do arquivo da Chave Pública da Matriz

                         key matriz.key                      # Indica o nome do arquivo da Chave Privada da Matriz

                         dh dh1024.pem                       # Indica o nome do arquivo da Chave Diffie-Hellman

                         keepalive 10 120                    # Monitora (10 seg) e restabelece (120 seg) a conexão caso caia

                         persist-key                         # Mantém as Chaves carregada caso ocorra queda na conexão

                         persist-tun                         # Mantém o Túnel carregado caso ocorra uma queda na conexão

                         Float                               # Monitora mudanças no IP da outra ponta, caso ocorra

                         reneg-sec 300                       # Renegocia a chave de criptografia a cada 300 segundos

                         tls-server                          # Negociação de autenticação com a chave Diffie-Hellman

                         comp-lzo                            # Compacta a informação otimizando a transferência na VPN




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Arquivo filial.ovpn :

                         remote voip-teste.dyndns.org        # Conecta-se, através da Internet, ao host (Matriz) especificado

                         route 192.168.100.0 255.255.255.0   # Cria rota para a rede 192.168.100.0

                         port 2323                           # Especifica qual porta será utilizada na VPN

                         dev tun                             # Especifica a interface para criação do tunelamento

                         ca ca.crt                           # Indica o nome do arquivo do Certificado de Autoridade

                         cert filial.crt                     # Indica o nome do arquivo da Chave Pública da Filial

                         key filial.key                      # Indica o nome do arquivo da Chave Privada da Filial

                         dh dh1024.pem                       # Indica o nome do arquivo da Chave Diffie-Hellman

                         keepalive 10 120                    # Monitora (10 seg) e restabelece (120 seg) a conexão caso caia

                         persist-key                         # Mantém as Chaves carregada caso ocorra queda na conexão

                         persist-tun                         # Mantém o Túnel carregado caso ocorra uma queda na conexão

                         float                               # Monitora mudanças nos IP da outra ponta, caso ocorra

                         reneg-sec 300                       # Renegocia a chave de criptografia a cada 300 segundos

                         tls-client                          # Negociação de autenticação com a chave Diffie-Hellman

                         comp-lzo                            # Compacta a informação otimizando a transferência na VPN




                    2.2.3. Teste



                            Depois de finalizado a configuração dos arquivos matriz.ovpn e filial.ovpn, e

                    ter copiado as chaves e certificados de cada um deles em suas respectivas pastas e

                    computadores, é hora de testar a conectividade entre Matriz e Filial, executando os

                    dois arquivos criados:




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 11 – Executando o OpenVPN – matriz.ovpn

                                                           Fonte: (Autor, 2008)




                                                       Figura 12 – VPN Estabilizada

                                                           Fonte: (Autor, 2008)




                                                  Figura 13 – Conexão Local - Conectada

                                                           Fonte: (Autor, 2008)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 14 – Pingando para a Filial (10.0.0.2)

                                                            Fonte: (Autor, 2008)



                           Com a VPN criada e estabelecida, partir-se-á para a instalação e

                    configuração do software VoIP.



                    2.3. SOFTWARE VOIP – DISC-OS



                           O software de VoIP escolhido foi o Disc-OS, que é uma distribuição Linux do

                    CentOS.

                           O Disc-OS é um software PABX IP gratuito, com interface em português, de

                    fácil instalação e configuração, contendo o Open Source Asterisk, que é a melhor

                    solução para telefonia IP que existe no mercado atualmente.

                           No projeto a versão do Disc-OS utilizada é a 1.1.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 15 – Disc-OS

                                                          Fonte: (Disc-OS, 2008)

                    2.3.1. Instalação



                           Na máquina “A”, onde será simulada a Matriz, irá ser instalado o VMware, que

                    emulará o sistema operacional Linux 2.6.x e rodará o software Disc-OS.

                           Após instalado e criado uma máquina virtual no VMware, será inserido o CD

                    de Instalação do Disc-OS. Automaticamente aparecerá a tela do Disc-OS, conforme

                    a figura abaixo:




                                                 Figura 16 – Tela de Instalação do Disc-OS

                                                              Fonte: (Autor)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
2.3.2. Configuração



                           Depois de seguido os passos, é só executar o programa através do browser,

                    acessando as configurações, digitando o IP da máquina virtual (192.168.200.3).




                                        Figura 17 – Executar o Disc-OS depois de Totalmente Instalado

                                                               Fonte: (Autor)



                           Na implantação do trabalho, a idéia é fazer comunicação entre apenas duas

                    localidades. Por isso serão criados apenas dois ramais, sem necessidade de uma

                    linha para efetuar chamadas externas.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 18 – Criação de Dois Ramais

                                                              Fonte: (Autor)




                           O próximo passo é a configuração e testes com o softphone.



                    2.4. SOFTWARE SOFTPHONE – X-LITE



                           O X-Lite é um dos melhores softphones do mercado, funcionam em várias

                    plataformas como Windows, Linux, MacOS etc.; é utilizado com uma grande

                    variedade de USB-Phones.

                           No projeto a versão do X-Lite utilizada é a 3.0 build 47546.




                                                            Figura 19 – X-Lite

                                                           Fonte: (Autor, 2008)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
2.4.1. Instalação



                           Ao concluir o download do arquivo X-Lite_Win32_1011s_41150.exe, basta

                    executa-lo e seguir os passos. Ao final é só iniciar o programa.




                                              Figura 20 – Instalação quase Concluída do X-Lite

                                                            Fonte: (Autor, 2008)




                                                        Figura 21 – X-Lite iInstalado

                                                            Fonte: (Autor, 2008)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
2.4.2. Configuração



                           A configuração do X-Lite é simples. Basta clicar com o botão direito em cima

                    do softphone, clicar em SIP Account Settings..., e adicionar um ramal conforme

                    figura abaixo. Depois de criado, o próprio X-Lite irá localizar automaticamente a

                    central PABX IP Disc-OS.




                                                   Figura 22 – Criando Ramal no X-Lite

                                                          Fonte: (Autor, 2008)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 23 – X-Lite Configurado, Identificado e Pronto pra Usar.

                                                              Fonte: (Autor, 2008)



                    2.4.3. Teste



                           Para testar o programa basta apenas fazer uma ligação para outro ramal.

                    Conforme a Figura 18 tem-se apenas dois números: o 2001 e o 2002. No exemplo

                    abaixo, o ramal 2001 executou uma chamada para o 2002.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 24 – Gerando uma Ligação para o Ramal 2002 (Filial)

                                                             Fonte: (Autor, 2008)




                                           Figura 25 – Recebendo a Ligação do Ramal 2001 (Matriz)

                                                             Fonte: (Autor, 2008)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 26 – Ligação Estabilizada Entre Ramais 2001 e 2002

                                                            Fonte: (Autor, 2008)



                           Enfim, houve a conversação entre Matriz e Filial, utilizando o serviço VoIP,

                    através de uma VPN pela Internet.

                           O próximo capítulo mostrará as análises e resultados da implantação, onde

                    será focado na segurança da troca das informações entre as extremidades da VPN.



                    3. TESTES E RESULTADOS



                           Nesse capítulo será avaliado o rendimento da implantação, bem como os

                    resultados dos testes finais. Como foi comentando anteriormente, o foco é a

                    segurança dos dados trafegados através da VPN, por isso foi utilizado um programa

                    de captura e análise dos dados quem entram e saem do computador.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
3.1. SOFTWARE DE CAPTURA DE DADOS – WIKESHARK



                           O Wikeshark é um programa que analisa o tráfego de rede e organiza-o por

                    protocolos. Com ele é possível saber tudo o que entra e sai do computador em

                    diferentes protocolos e em diferentes dispositivos, além de monitorar e calcular o

                    desempenho das trocas de informações.

                           No projeto a versão do Wikeshark utilizada é a 0.99.8 (SVN Rev 24492).




                                                          Figura 27 – Wireshark

                                                          Fonte: (Autor, 2008)

                    3.2. TESTES



                           Os testes foram feitos estabelecendo uma comunicação entre os dois ramais,

                    e utilizando o Wikeshark para analisar e gravar os pacotes uma vez com a VPN e

                    outra sem a utilização dela. Isso para demonstrar que a existe segurança na troca

                    de informações dentro da rede privada virtual. Seguiram-se alguns procedimentos:



                             Todos os dados foram obtidos na máquina “A”, ou seja, na Matriz;

                             Ambos os computadores estavam utilizando apenas os programas

                               necessários, pois outros poderiam gerar interferências nas ligações;

                             Foram feitas conversações aleatórias, onde o mínimo foi de 1 minuto de

                               ligação para cada teste.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
3.2.1. Testando Sem a VPN



                           Esse teste foi feito sem a utilização da VPN, apenas através da Internet. Para

                    fechar a comunicação entre as duas pontas, utilizou-se dos IP’s distribuídos pela

                    BrasilTelecom.

                           Abaixo, uma seqüência de figuras mostrando os relatórios gerados.



                           A Figura 28 mostra a lista de todos os pacotes capturados durante a

                    conversação, sem a VPN. Note que na coluna “Info” é descriminado que tipo de

                    informação aquele pacote trafega. Na tabela do meio o pacote é desmembrado e

                    consegue-se obter várias informações usadas naquele pacote, tais como porta,

                    protocolo, host de origem e destino, ramais etc.




                                                Figura 28 – Pacotes Capturados Sem a VPN

                                                          Fonte: (Autor, 2008)




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
A Figura 29 é a que mostra o desempenho RTP (Real Time Protocol –

                    Protocol de Tempo Real). Transcrevendo a figura, notam-se algumas informações

                    interessantes:



                             Max Delta (ms): 134.77 e 40.04

                             Max Jitter (ms): 20.03 e 5.21

                             Mean Jitter (ms): 1.85 e 3.65




                                                        Figura 29 – RTP Streams

                                                          Fonte: (Autor, 2008)




                           A Figura 30 mostra decodificação dos pacotes em forma de gráficos de voz.

                    Apertando o botão Player, é possível reproduzir toda a conversa feita entre os dois

                    ramais.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 30 – RTP Player

                                                          Fonte: (Autor, 2008)




                    3.2.1. Testando Com a VPN



                           Esse teste foi feito através do ADSL BrasilTelecom, com a VPN. Utilizaram-se

                    os IP’s inicialmente projetados para fechar a comunicação entre as duas pontas.

                           Abaixo, uma seqüência de figuras mostrando os relatórios gerados.



                           Na figura abaixo, note-se, ao contrário da Figura 28, que as informações dos

                    pacotes estão escassas. No campo “Info” apenas mostra uma mensagem padrão,

                    assim como em “Protocol”. No espaço do meio, apenas origem e destino da

                    informação e alguns cabeçalhos que ajudariam pouco a decifrar os dados por ali

                    trocados.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Figura 31 – Pacotes Capturados Com a VPN

                                                          Fonte: (Autor, 2008)

                           A Figura 32 mostraria o RTP, porém como o Wireshark não conseguiu “burlar”

                    a VPN, nenhum dado foi captado nessa opção.




                                                        Figura 32 – RTP Streams

                                                          Fonte: (Autor, 2008)




                           Assim como no RTP Streams, o RTP Player também não conseguiu

                    decodificar os pacotes e transforma-los em voz. Como mostra a Figura 33, nada foi




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
captado pelo Wireshark.




                                                         Figura 33 – RTP Player

                                                          Fonte: (Autor, 2008)




                    3.3. ANÁLISES



                           Baseando-se nos gráficos do sub-capítulo 3.2, pode-se afirmar que a VPN é

                    uma tecnologia qualificada, no que diz respeito à segurança.

                           Partindo para o lado financeiro do projeto, também é correto afirmar que essa

                    implantação é viável, pois todos os softwares usados para a implantação são

                    gratuitos e que não necessitaria de servidores caros e robustos, já que as máquinas

                    “A” e “B” foram às mesmas, sem adição de periféricos, do começo ao fim. A infra-

                    estrutura externa (Internet ADSL, modem etc) é a estrutura padrão, assim como a

                    velocidade contratada junto à operadora; não foi preciso aumentar o link.

                           Mesmo não precisando de grandes investimentos na implantação, assim

                    mesmo terá redução de custos, pois toda a ligação entre Matriz e Filial poderá ser

                    feito através do VoIP, gratuitamente, e com uma qualidade similar ao da telefonia

                    analógica.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
CONCLUSÃO



                                   Este trabalho se propôs a apresentar a implantação de uma VPN

                    utilizando acessos banda larga (ADSL) para comunicar Matriz e Filialpor meio de

                    VoIP, detalhando aspectos de suas configurações, além de analisar segurança e

                    desempenho da utilização do serviço.

                           A tecnologia VPN torna os custos e os beníficos viáveis, pelo fato de utilizar,

                    por exemplo, um acesso público de Internet e fazer dela uma conexão segura e

                    eficiente entre dois pontos macro-distantes, descartando assim, serviços dedicados

                    da operadora local (valor alto) e tornando o custo/benefício atraente às empresas,

                    além de ser uma espécie de “linha telefônica” gratuita entre as pontas, barateando o

                    custo de telefonia por conta da utilização do VoIP.

                           Estas seguranças são obtidas principalmente através da utilização de

                    algoritmos de criptografia e protocolos específicos, que geram grandes obstáculos

                    aos invasores, fazendo com que as informações sejam íntegras e confidenciais do

                    início ao fim da transmissão.

                           Algumas das ferramentas abordadas neste trabalho foram o VMware que

                    simula sistemas operacionais para realização de testes sem a necessidade um novo

                    hardware; o Disc-OS que é um PABX IP todo em português, baseado no Asterisk,

                    que torna um computador em uma central telefônica completa, com diversos

                    recursos e flexibilidade, além do X-Lite que é um softphone leve e bastante

                    completo; o OpenVPN que foi o software principal da implantação, gratuito, com

                    características mais expressivas que outras tecnologias, no que diz respeito a

                    segurança e interoperabilidade.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
Foi possível também observar, analisando as informações gráficas gerados

                    pelo programa Wireshark, que uma VPN, quando bem planejada e implantada,

                    unindo-a a políticas rígidas de segurança, faz com as Redes Privadas Virtuais sejam

                    túneis quase impossíveis de serem invadidos.

                           A partir deste trabalho, é possível ampliar o número de pontos externos que

                    se comunicam através do OpenVPN, criando novas regras e configurações no PABX

                    IP, como troncos para ligações externas, o que reduziria ainda os gastos com

                    telefonia.

                           Analisando também todos os tópicos abordados e relacionando-os com os

                    resultados obtidos, pôde-se concluir que este trabalho, através da bibliografia

                    utilizada, contribuiu academicamente para conceituar os principais aspectos de

                    segurança utilizados em VPNs, além analisar diversas características das redes de

                    computadores, assim como a tecnologia de voz sobre IP que esta sendo largamente

                    utilizando em todo o mundo




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
REFERÊNCIAS



                    BAY, E. Digital Subscriber Line. Florianópolis: UFSC/UDESC, 2001

                    CLUBE DO HARDWARE. Descomplicando a Informática. Como o Protocolo TCP/IP
                    funciona. Disponível em: <http://www.clubedohardware.com.br/artigos/1351/1>
                    Acesso em: 5 de nov. 2008

                    COMER, D. E. Redes de Computadores e Internet: Transmissão de Dados,
                    Ligação Inter-Redes, Web e Aplicações. São Paulo: Bookman, 2007.

                    CYCLADES, B. Guia Internet de Conectividade. São Paulo: Senac, 2000.

                    CHIN, LIOU K. Rede Privada Virtual. RNP - Rede Nacional de Pesquisa, 1998.

                    DISC-OS. Disponível em: <http://www.disc-os.org> . Acesso em: 22 de nov. 2008.

                    FALBRIARD, CLAUDE. Protocolos e Aplicações para Redes de Computadores.
                    São Paulo: Érica, 2002.

                    GONZALEZ, FELIPE N. Estudo e implantação de solução de Voz sobre IP
                    baseadas em softwares livres. Joinville: SOCIESC, 2007

                    INFOWESTER. Tecnologia VoIP (Voice over Internet Protocol). Disponível em:
                    <http://www.infowester.com/voip.php>. Acesso em 01 de nov. /2008.

                    MICROSOFT. Centro de orientações de segurança. 2008. Disponível em:
                    <http://www.microsoft.com/brasil/security/guidance/topics/devsec/secmod39.mspx#E
                    PC> Acesso em: 17 de out. 2008.

                    NAKAMURA, EMILIO T. & GEUS, PAULO LÍCIO DE. Análise de Segurança do
                    Acesso Remoto VPN. Campinas, 2000

                    OPENVPN. Disponível em: <http://openvpn.net>. Acesso em: 17 de nov. 2008.

                    ROSSI, MARCO A. G.; FRANZIN, O. VPN – Virtual Private Network (Rede Privada
                    Virtual). GPR Sistemas/ASP Systems, 2000.

                    SOUSA, LINDEBERG B. DE. Redes de Computadores – Dados Voz e Imagem.
                    São Paulo: Érica, 2002.

                    TANENBAUM, A. S. Redes de computadores. Rio de Jaineiro: Elsevier, 2003.

                    TELECO. Informação em Telecomunicações. Tutorial Banda Larga. Disponível em:
                    <http://www.teleco.com.br/tutoriais/tutorialvoip/pagina_1.asp >. Acesso em: Acesso
                    em 3 set. 2008.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!
VMWARE. Virtualization via Hypervisor, Virtual Machine & Server Consolidation.
                    Disponível em: <http://www.vmware.com>. Acesso em 24 de nov. 2008.

                    WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Protocolo. Disponível em:
                    <http://pt.wikipedia.org/wiki/Protocolo_%28ci%C3%AAncia_da_computa%C3%A7%
                    C3%A3o%29>. Acesso em: 15 abr. 2008.

                    WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Endereço IP. Disponível em:
                    <http://pt.wikipedia.org/wiki/Endere%C3%A7o_IP>. Acesso em: 2 de mai. 2008.

                    WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Modelo OSI. Disponível em:
                    <http://pt.wikipedia.org/wiki/Modelo_OSI>. Acesso em: 5 de mai. 2008

                    WIRESHARK. Go Deep. Disponível em: <http://wireshark.org>. Acesso em: 22 de
                    nov. 2008.

                    WEON COMMUNICATION EVERYWHERE. Definição de VoIP. Disponível em:
                    <http://www.isolve.com.br/weon/index.php?option=com_content&task=view&id=52&It
                    emid=28>. Acesso em 31 de out. 2008

                    WERNER, JOSE A. V. Apostíla “Internet e Arquitetura TCP/IP. Rio de Janeiro:
                    PUC-Rio, 2000.




This PDF was created using Adolix PDF Converter . Register to remove this watermark!

Weitere ähnliche Inhalte

Was ist angesagt?

Desenvolvimento de um portal para assinatura digital de arquivos
Desenvolvimento de um portal para assinatura digital de arquivosDesenvolvimento de um portal para assinatura digital de arquivos
Desenvolvimento de um portal para assinatura digital de arquivosJhonatas Lima
 
SEI | Manual do usuário | Tribunal de Justiça do Distrito Federal
SEI | Manual do usuário | Tribunal de Justiça do Distrito FederalSEI | Manual do usuário | Tribunal de Justiça do Distrito Federal
SEI | Manual do usuário | Tribunal de Justiça do Distrito FederalColaborativismo
 
SEI | Guia prático | STJ
SEI | Guia prático | STJSEI | Guia prático | STJ
SEI | Guia prático | STJColaborativismo
 
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejbK19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejbVinicius Fonseca
 
Publicado ruby on-rails-rr71
Publicado ruby on-rails-rr71Publicado ruby on-rails-rr71
Publicado ruby on-rails-rr71Fernando Palma
 
Apostila fireworks-cs5
Apostila fireworks-cs5Apostila fireworks-cs5
Apostila fireworks-cs5aulaemvideo
 
K19 k32-desenvolvimento-web-com-aspnet-mvc
K19 k32-desenvolvimento-web-com-aspnet-mvcK19 k32-desenvolvimento-web-com-aspnet-mvc
K19 k32-desenvolvimento-web-com-aspnet-mvcCaique Moretto
 
K19 k21-persistencia-com-jpa2-e-hibernate
K19 k21-persistencia-com-jpa2-e-hibernateK19 k21-persistencia-com-jpa2-e-hibernate
K19 k21-persistencia-com-jpa2-e-hibernateCaique Moretto
 
Campanha de Blended Marketing Finalista do Concurso SkyDrive Studio - Microso...
Campanha de Blended Marketing Finalista do Concurso SkyDrive Studio - Microso...Campanha de Blended Marketing Finalista do Concurso SkyDrive Studio - Microso...
Campanha de Blended Marketing Finalista do Concurso SkyDrive Studio - Microso...Carolina Morgado
 
K19 k31-csharp-e-orientacao-a-objetos
K19 k31-csharp-e-orientacao-a-objetosK19 k31-csharp-e-orientacao-a-objetos
K19 k31-csharp-e-orientacao-a-objetosCaique Moretto
 
K19 k41-desenvolvimento-mobile-com-android
K19 k41-desenvolvimento-mobile-com-androidK19 k41-desenvolvimento-mobile-com-android
K19 k41-desenvolvimento-mobile-com-androidCaique Moretto
 
K19 k32-desenvolvimento-web-com-aspnet-mvc
K19 k32-desenvolvimento-web-com-aspnet-mvcK19 k32-desenvolvimento-web-com-aspnet-mvc
K19 k32-desenvolvimento-web-com-aspnet-mvcTrioBlack Trioblack
 
Caelum java-testes-xml-design-patterns-fj16
Caelum java-testes-xml-design-patterns-fj16Caelum java-testes-xml-design-patterns-fj16
Caelum java-testes-xml-design-patterns-fj16Caique Moretto
 
Apostila c# iniciantes
Apostila c# iniciantesApostila c# iniciantes
Apostila c# iniciantesCaique Moretto
 
Manual Photoshop Cs4
Manual Photoshop Cs4Manual Photoshop Cs4
Manual Photoshop Cs4JNR
 
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejbK19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejbCaique Moretto
 

Was ist angesagt? (20)

Desenvolvimento de um portal para assinatura digital de arquivos
Desenvolvimento de um portal para assinatura digital de arquivosDesenvolvimento de um portal para assinatura digital de arquivos
Desenvolvimento de um portal para assinatura digital de arquivos
 
SEI | Manual do usuário | Tribunal de Justiça do Distrito Federal
SEI | Manual do usuário | Tribunal de Justiça do Distrito FederalSEI | Manual do usuário | Tribunal de Justiça do Distrito Federal
SEI | Manual do usuário | Tribunal de Justiça do Distrito Federal
 
SEI | Guia prático | STJ
SEI | Guia prático | STJSEI | Guia prático | STJ
SEI | Guia prático | STJ
 
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejbK19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
 
Publicado ruby on-rails-rr71
Publicado ruby on-rails-rr71Publicado ruby on-rails-rr71
Publicado ruby on-rails-rr71
 
Apostila fireworks-cs5
Apostila fireworks-cs5Apostila fireworks-cs5
Apostila fireworks-cs5
 
K19 k32-desenvolvimento-web-com-aspnet-mvc
K19 k32-desenvolvimento-web-com-aspnet-mvcK19 k32-desenvolvimento-web-com-aspnet-mvc
K19 k32-desenvolvimento-web-com-aspnet-mvc
 
K19 k21-persistencia-com-jpa2-e-hibernate
K19 k21-persistencia-com-jpa2-e-hibernateK19 k21-persistencia-com-jpa2-e-hibernate
K19 k21-persistencia-com-jpa2-e-hibernate
 
Campanha de Blended Marketing Finalista do Concurso SkyDrive Studio - Microso...
Campanha de Blended Marketing Finalista do Concurso SkyDrive Studio - Microso...Campanha de Blended Marketing Finalista do Concurso SkyDrive Studio - Microso...
Campanha de Blended Marketing Finalista do Concurso SkyDrive Studio - Microso...
 
K19 k31-csharp-e-orientacao-a-objetos
K19 k31-csharp-e-orientacao-a-objetosK19 k31-csharp-e-orientacao-a-objetos
K19 k31-csharp-e-orientacao-a-objetos
 
Domínio registro
Domínio registroDomínio registro
Domínio registro
 
K19 k41-desenvolvimento-mobile-com-android
K19 k41-desenvolvimento-mobile-com-androidK19 k41-desenvolvimento-mobile-com-android
K19 k41-desenvolvimento-mobile-com-android
 
K19 k32-desenvolvimento-web-com-aspnet-mvc
K19 k32-desenvolvimento-web-com-aspnet-mvcK19 k32-desenvolvimento-web-com-aspnet-mvc
K19 k32-desenvolvimento-web-com-aspnet-mvc
 
Caelum java-testes-xml-design-patterns-fj16
Caelum java-testes-xml-design-patterns-fj16Caelum java-testes-xml-design-patterns-fj16
Caelum java-testes-xml-design-patterns-fj16
 
Teste
TesteTeste
Teste
 
Apostila c# iniciantes
Apostila c# iniciantesApostila c# iniciantes
Apostila c# iniciantes
 
K19 sql
K19 sqlK19 sql
K19 sql
 
Manual Photoshop Cs4
Manual Photoshop Cs4Manual Photoshop Cs4
Manual Photoshop Cs4
 
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejbK19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
K19 k23-integracao-de-sistemas-com-webservices-jms-e-ejb
 
Photoshop cs3
Photoshop cs3Photoshop cs3
Photoshop cs3
 

Andere mochten auch

Modelo slide senai tcc 2008 final
Modelo slide senai tcc 2008   finalModelo slide senai tcc 2008   final
Modelo slide senai tcc 2008 finalPablo Gadotti
 
Trabalho do senai
Trabalho do senaiTrabalho do senai
Trabalho do senaiPATRYCKYSK8
 
Projeto TCC - SENAI - Lucas
Projeto TCC - SENAI - LucasProjeto TCC - SENAI - Lucas
Projeto TCC - SENAI - Lucaslucas_mendes
 
Necessidades de P&D na área industrial de Vinhaça
Necessidades de P&D na área industrial de VinhaçaNecessidades de P&D na área industrial de Vinhaça
Necessidades de P&D na área industrial de VinhaçaRodrigo Thiago Passos Silva
 
Relatório - Curso Técnico de Eletrônica
Relatório - Curso Técnico de EletrônicaRelatório - Curso Técnico de Eletrônica
Relatório - Curso Técnico de EletrônicaFrederico José S. Gomes
 
Seqüência de Fibonacci - Aspectos Matemáticos
Seqüência de Fibonacci - Aspectos MatemáticosSeqüência de Fibonacci - Aspectos Matemáticos
Seqüência de Fibonacci - Aspectos MatemáticosRodrigo Thiago Passos Silva
 
Relatório estágio em eletrônica
Relatório estágio em eletrônicaRelatório estágio em eletrônica
Relatório estágio em eletrônicaAlan de Souza
 
Tcc Final Completo
Tcc Final CompletoTcc Final Completo
Tcc Final CompletoDaiana Le
 
Relatório Final - Técnico Em Eletrotécnica
Relatório Final - Técnico Em EletrotécnicaRelatório Final - Técnico Em Eletrotécnica
Relatório Final - Técnico Em EletrotécnicaDanielD15
 
Beeston hebrew grammar
Beeston   hebrew grammarBeeston   hebrew grammar
Beeston hebrew grammartorahteachers
 
Informativo rotario
Informativo rotarioInformativo rotario
Informativo rotarioAirton Ruiz
 
2011 GMC Terrain For Sale In Marshfield WI | Wheelers Automotive
2011 GMC Terrain For Sale In Marshfield WI | Wheelers Automotive2011 GMC Terrain For Sale In Marshfield WI | Wheelers Automotive
2011 GMC Terrain For Sale In Marshfield WI | Wheelers AutomotiveWheelers Automotive
 
Brindgit mendler
Brindgit mendlerBrindgit mendler
Brindgit mendlerlUcerOo'
 

Andere mochten auch (20)

Modelo slide senai tcc 2008 final
Modelo slide senai tcc 2008   finalModelo slide senai tcc 2008   final
Modelo slide senai tcc 2008 final
 
Trabalho do senai
Trabalho do senaiTrabalho do senai
Trabalho do senai
 
Projeto TCC - SENAI - Lucas
Projeto TCC - SENAI - LucasProjeto TCC - SENAI - Lucas
Projeto TCC - SENAI - Lucas
 
Necessidades de P&D na área industrial de Vinhaça
Necessidades de P&D na área industrial de VinhaçaNecessidades de P&D na área industrial de Vinhaça
Necessidades de P&D na área industrial de Vinhaça
 
Relatório - Curso Técnico de Eletrônica
Relatório - Curso Técnico de EletrônicaRelatório - Curso Técnico de Eletrônica
Relatório - Curso Técnico de Eletrônica
 
Identidade de Euler - Demonstração
Identidade de Euler - DemonstraçãoIdentidade de Euler - Demonstração
Identidade de Euler - Demonstração
 
Seqüência de Fibonacci - Aspectos Matemáticos
Seqüência de Fibonacci - Aspectos MatemáticosSeqüência de Fibonacci - Aspectos Matemáticos
Seqüência de Fibonacci - Aspectos Matemáticos
 
Relatório estágio em eletrônica
Relatório estágio em eletrônicaRelatório estágio em eletrônica
Relatório estágio em eletrônica
 
Cálculo do imposto de renda
Cálculo do imposto de rendaCálculo do imposto de renda
Cálculo do imposto de renda
 
Apresentação - TCC - Eletronica
Apresentação -  TCC - EletronicaApresentação -  TCC - Eletronica
Apresentação - TCC - Eletronica
 
TCC - Eletrônica
TCC - Eletrônica TCC - Eletrônica
TCC - Eletrônica
 
Tensão média e tensão eficaz
Tensão média e tensão eficazTensão média e tensão eficaz
Tensão média e tensão eficaz
 
Tcc Final Completo
Tcc Final CompletoTcc Final Completo
Tcc Final Completo
 
Relatório Final - Técnico Em Eletrotécnica
Relatório Final - Técnico Em EletrotécnicaRelatório Final - Técnico Em Eletrotécnica
Relatório Final - Técnico Em Eletrotécnica
 
Beeston hebrew grammar
Beeston   hebrew grammarBeeston   hebrew grammar
Beeston hebrew grammar
 
Aniversario de comaja
Aniversario de comajaAniversario de comaja
Aniversario de comaja
 
Informativo rotario
Informativo rotarioInformativo rotario
Informativo rotario
 
Trainingportal Breakfast Club - Våren 2012
Trainingportal Breakfast Club  - Våren 2012Trainingportal Breakfast Club  - Våren 2012
Trainingportal Breakfast Club - Våren 2012
 
2011 GMC Terrain For Sale In Marshfield WI | Wheelers Automotive
2011 GMC Terrain For Sale In Marshfield WI | Wheelers Automotive2011 GMC Terrain For Sale In Marshfield WI | Wheelers Automotive
2011 GMC Terrain For Sale In Marshfield WI | Wheelers Automotive
 
Brindgit mendler
Brindgit mendlerBrindgit mendler
Brindgit mendler
 

Ähnlich wie Implantação de VPN e VoIP entre matriz e filial com OpenVPN e DISC-OS

Manual dvr intelbras serie 3000 3104 3108 3116
Manual dvr intelbras serie 3000 3104 3108 3116Manual dvr intelbras serie 3000 3104 3108 3116
Manual dvr intelbras serie 3000 3104 3108 3116Nome Sobrenome
 
Como montar um provedor de acesso a internet
Como montar um provedor de acesso a internetComo montar um provedor de acesso a internet
Como montar um provedor de acesso a internetJorge Santos
 
Intro redes
Intro redesIntro redes
Intro redesTiago
 
Manual Placa Base ICIP 30 Intelbras - LojaTotalseg.com.br
Manual Placa Base ICIP 30 Intelbras - LojaTotalseg.com.brManual Placa Base ICIP 30 Intelbras - LojaTotalseg.com.br
Manual Placa Base ICIP 30 Intelbras - LojaTotalseg.com.brLojaTotalseg
 
Programação Paralela em occam-pi
Programação Paralela em occam-piProgramação Paralela em occam-pi
Programação Paralela em occam-piRui Miranda
 
Ubuntuserverguide 111121194031-phpapp02
Ubuntuserverguide 111121194031-phpapp02Ubuntuserverguide 111121194031-phpapp02
Ubuntuserverguide 111121194031-phpapp02a2m
 
Relatório de Estágio da Graduação
Relatório de Estágio da GraduaçãoRelatório de Estágio da Graduação
Relatório de Estágio da GraduaçãoMaurício Linhares
 
Manual da interface de Áudio FOCUSRITE FORTE
Manual da interface de Áudio FOCUSRITE FORTEManual da interface de Áudio FOCUSRITE FORTE
Manual da interface de Áudio FOCUSRITE FORTEHabro Group
 
Ntc 901110 2014 - atendimento a edificações de uso coletivo
Ntc 901110 2014 - atendimento a edificações de uso coletivoNtc 901110 2014 - atendimento a edificações de uso coletivo
Ntc 901110 2014 - atendimento a edificações de uso coletivoMarcelo Godoy
 
Virtualizacao de Servidores: Um comparativo entre VMware e Xen
Virtualizacao de Servidores: Um comparativo entre VMware e XenVirtualizacao de Servidores: Um comparativo entre VMware e Xen
Virtualizacao de Servidores: Um comparativo entre VMware e XenAlan Brumate
 
Ntc 901110 fornecimento em tensão secundária de distribuição
Ntc 901110   fornecimento em tensão secundária de distribuiçãoNtc 901110   fornecimento em tensão secundária de distribuição
Ntc 901110 fornecimento em tensão secundária de distribuiçãoBruno Cusatis
 
Apostila -curso_software_qi_hidrossanitario_-_completo
Apostila  -curso_software_qi_hidrossanitario_-_completoApostila  -curso_software_qi_hidrossanitario_-_completo
Apostila -curso_software_qi_hidrossanitario_-_completoJean Gabriel
 
Relatorio final - Blinded Walker
Relatorio final - Blinded WalkerRelatorio final - Blinded Walker
Relatorio final - Blinded WalkerTiago Cunha
 
Tutorial mendeley pietra
Tutorial mendeley pietraTutorial mendeley pietra
Tutorial mendeley pietraehviana
 
2007 alexandre rodriguesgomes
2007 alexandre rodriguesgomes2007 alexandre rodriguesgomes
2007 alexandre rodriguesgomesAdemar Trindade
 

Ähnlich wie Implantação de VPN e VoIP entre matriz e filial com OpenVPN e DISC-OS (20)

Manual dvr intelbras serie 3000 3104 3108 3116
Manual dvr intelbras serie 3000 3104 3108 3116Manual dvr intelbras serie 3000 3104 3108 3116
Manual dvr intelbras serie 3000 3104 3108 3116
 
Como montar um provedor de acesso a internet
Como montar um provedor de acesso a internetComo montar um provedor de acesso a internet
Como montar um provedor de acesso a internet
 
Manualipdoc4 pt
Manualipdoc4 ptManualipdoc4 pt
Manualipdoc4 pt
 
Intro redes
Intro redesIntro redes
Intro redes
 
Manual Placa Base ICIP 30 Intelbras - LojaTotalseg.com.br
Manual Placa Base ICIP 30 Intelbras - LojaTotalseg.com.brManual Placa Base ICIP 30 Intelbras - LojaTotalseg.com.br
Manual Placa Base ICIP 30 Intelbras - LojaTotalseg.com.br
 
Programação Paralela em occam-pi
Programação Paralela em occam-piProgramação Paralela em occam-pi
Programação Paralela em occam-pi
 
Guia Ubuntu Server
Guia Ubuntu ServerGuia Ubuntu Server
Guia Ubuntu Server
 
Ubuntuserverguide 111121194031-phpapp02
Ubuntuserverguide 111121194031-phpapp02Ubuntuserverguide 111121194031-phpapp02
Ubuntuserverguide 111121194031-phpapp02
 
Relatório de Estágio da Graduação
Relatório de Estágio da GraduaçãoRelatório de Estágio da Graduação
Relatório de Estágio da Graduação
 
Manual da interface de Áudio FOCUSRITE FORTE
Manual da interface de Áudio FOCUSRITE FORTEManual da interface de Áudio FOCUSRITE FORTE
Manual da interface de Áudio FOCUSRITE FORTE
 
Ntc 901110 2014 - atendimento a edificações de uso coletivo
Ntc 901110 2014 - atendimento a edificações de uso coletivoNtc 901110 2014 - atendimento a edificações de uso coletivo
Ntc 901110 2014 - atendimento a edificações de uso coletivo
 
Voiplegal
VoiplegalVoiplegal
Voiplegal
 
Virtualizacao de Servidores: Um comparativo entre VMware e Xen
Virtualizacao de Servidores: Um comparativo entre VMware e XenVirtualizacao de Servidores: Um comparativo entre VMware e Xen
Virtualizacao de Servidores: Um comparativo entre VMware e Xen
 
Ntc 901110 fornecimento em tensão secundária de distribuição
Ntc 901110   fornecimento em tensão secundária de distribuiçãoNtc 901110   fornecimento em tensão secundária de distribuição
Ntc 901110 fornecimento em tensão secundária de distribuição
 
Redes sem fio
Redes sem fioRedes sem fio
Redes sem fio
 
Oracle
OracleOracle
Oracle
 
Apostila -curso_software_qi_hidrossanitario_-_completo
Apostila  -curso_software_qi_hidrossanitario_-_completoApostila  -curso_software_qi_hidrossanitario_-_completo
Apostila -curso_software_qi_hidrossanitario_-_completo
 
Relatorio final - Blinded Walker
Relatorio final - Blinded WalkerRelatorio final - Blinded Walker
Relatorio final - Blinded Walker
 
Tutorial mendeley pietra
Tutorial mendeley pietraTutorial mendeley pietra
Tutorial mendeley pietra
 
2007 alexandre rodriguesgomes
2007 alexandre rodriguesgomes2007 alexandre rodriguesgomes
2007 alexandre rodriguesgomes
 

Kürzlich hochgeladen

A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfArthurRomanof1
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxfabiolalopesmartins1
 

Kürzlich hochgeladen (20)

A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdf
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptx
 

Implantação de VPN e VoIP entre matriz e filial com OpenVPN e DISC-OS

  • 1. SENAI – SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL FACULDADE DE TECNOLOGIA SENAI JOINVILLE CURSO DE TECNOLOGIA EM REDES INDUSTRAIS PABLO DIOGO GADOTTI IMPLANTAÇÃO DE UMA VPN UTILIZANDO O SERVIÇO ADSL DE BANDA LARGA PARA COMUNICAÇÃO DE VOIP, COM SEGURANÇA, ENTRE MATRIZ- FILIAL DE UMA ORGANIZAÇÃO. JOINVILLE 2008 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 2. PABLO DIOGO GADOTTI IMPLANTAÇÃO DE UMA REDE PRIVADA VIRTUAL (VPN – VIRTUAL PRIVATE NETWORK) SOB ADSL PARA UTILIZAÇÃO DO SERVIÇO VOIP, COM SEGURANÇA, ENTRE MATRIZ E FILIAL DE UMA ORGANIZAÇÃO. RELATÓRIO DE TRABALHO DE CONCLUSÃO DE CURSO APRESENTADO AO CURSO DE TECNOLOGIA EM REDES INDUSTRAIS COMO REQUISITO DE APROVAÇÃO, SOB ORIENTAÇÃO DO PROFESSOR ORIENTADOR ESPECÍFICO MARCOS. SENAI SC JOINVILLE 2008 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 3. DEDICATÓRIA Dedico este trabalho a minha família, pela paciência e pelos ensinamentos que me foram dados por todos esses anos, além do incentivo e força para que eu pudesse cumprir mais essa etapa de minha vida. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 4. AGRADECIMENTOS Agradeço, em especial aos meus familiares que sempre estiveram presentes, dispostos a ajudar. Obrigado! Aos meus amigos e minha namorada pela compreensão em momentos de ausência por essa jornada tão longa. Ao SENAI/Joinville, principalmente ao professor Marcos, que me orientou e ajudou a finalizar esse trabalho. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 5. SUMÁRIO DEDICATÓRIA.............................................................................................. 3 AGRADECIMENTOS..................................................................................... 4 LISTA DE ILUSTRAÇÕES............................................................................ 7 LISTA DE QUADROS.................................................................................... 9 LISTA DE SIGLAS, ABREVIATURAS E SÍMBOLOS.................................. 10 RESUMO........................................................................................................ 12 INTRODUÇÃO............................................................................................... 13 1. AS REDES DE COMPUTADORES........................................................... 14 1.1 ARQUITETURA TCP/IP...................................................................... 14 1.1.1. Camada de Rede.................................................................... 15 1.1.2. Camada Inter-Rede................................................................. 16 1.1.2.1. Protocolo IP................................................................. 16 1.1.3. Camada de Transporte.......................................................... 18 1.1.4. Camada de Aplicação............................................................ 19 1.2. INTERNET......................................................................................... 20 1.3. ADSL – ASSYMETRICAL DIGITAL SUBSCRIBER LINE.................. 21 1.4. VPN – VIRTUAL PRIVATE NETWORK............................................. 23 1.4.1. Tunelamento........................................................................... 23 1.4.2. Requisitos de Segurança...................................................... 25 1.4.2.1. Confidencialidade........................................................ 25 1.4.2.2. Integridade.................................................................. 27 1.4.2.3. Autenticidade............................................................... 28 1.5. VOIP - VOICE OVER INTERNET PROTOCOL………………………. 29 2. DESENVOLVIMENTO............................................................................... 30 2.1. AMBIENTE DE TESTES.................................................................... 30 2.2. SOFTWARE VPN – OPENVPN......................................................... 31 2.2.1. Instalação................................................................................ 32 2.2.2. Configuração.......................................................................... 34 2.2.2.1. Gerando as Chaves e os Certificados......................... 34 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 6. 2.2.2.2. Criando os Arquivos Entre as Duas Pontas................ 35 2.3.3. Teste........................................................................................ 36 2.3. SOFTWARE VOIP – DISC-OS.......................................................... 38 2.3.1. Instalação................................................................................ 39 2.3.2. Configuração.......................................................................... 40 2.4. SOFTWARE SOFTPHONE – X-LITE................................................ 41 2.4.1. Instalação................................................................................ 42 2.4.2. Configuração.......................................................................... 43 2.4.3. Teste........................................................................................ 44 3. TESTES E RESULTADOS........................................................................ 46 3.1. SOFTWARE DE CAPTURA DE DADOS – WIRESHARK................. 47 3.2. TESTES............................................................................................. 47 3.2.1. Testando Sem a VPN............................................................. 48 3.2.1. Testando Com a VPN............................................................. 50 3.3. ANÁLISES.......................................................................................... 52 CONCLUSÃO................................................................................................ 53 REFERÊNCIAS.............................................................................................. 55 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 7. LISTA DE ILUSTRAÇÕES Figura 1. Divisão de Funções da Arquitetura TCP/IP........…………………….. 15 Figura 2. Diagrama de Rede com Endereçamento.......................................... 18 Figura 3. Estrutura Básica de um Circuito ADSL.............................................. 22 Figura 4. Matriz e Filial Conectadas Através da VPN sob Internet……………. 23 Figura 5. Processo de Tunelamento................................................................. 24 Figura 6. Estrutura do Ambiente de Testes...................................................... 30 Figura 7. OpenVPN........................................................................................... 32 Figura 8. Conclusão do OpenVPN.................................................................... 33 Figura 9. Menu de Atalho.................................................................................. 33 Figura 10. Conexão Local – Desconectada...................................................... 33 Figura 11. Executando o OpenVPN – matriz.ovpn........................................... 37 Figura 12. VPN Estabilizada............................................................................. 37 Figura 13. Conexão Local – Conectada........................................................... 37 Figura 14. Pingando para a Filial (10.0.0.2)...................................................... 38 Figura 15. Disc-OS........................................................................................... 39 Figura 16. Tela de Instalação do Disc-OS........................................................ 39 Figura 17. Executar o Disc-OS depois de Toalmente Instalado....................... 40 Figura 18. Criação de Dois Ramais.................................................................. 41 Figura 19. X-Lite............................................................................................... 41 Figura 20. Instalação quase Concluída do X-Lite............................................. 42 Figura 21. X-Lite Instalado................................................................................ 42 Figura 22. Criando Ramal no X-Lite................................................................. 42 Figura 23. X-Lite Configurado, Identificado e Pronto para Usar 44 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 8. Figura 24. Gerando uma Ligação para o Ramal 2002 (Filial)........................... 45 Figura 25. Recebendo a Ligação do Ramal 2001 (Matriz)............................... 45 Figura 26. Ligação Estabilizada Entre Ramais 2001 e 2002............................ 46 Figura 27. Wireshark......................................................................................... 47 Figura 28. Pacotes Capturados Sem a VPN.................................................... 47 Figura 29. RTP Streams................................................................................... 49 Figura 30. RTP Player...................................................................................... 50 Figura 31. Pacotes Capturados Com a VPN.................................................... 51 Figura 32. RTP Streams................................................................................... 51 Figura 33. RTP Player...................................................................................... 52 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 9. LISTA DE TABELAS Tabela 1. Chaves Geradas………………………………….…………………….. 34 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 10. LISTA DE SIGLAS, ABREVIATURAS E SÍMBOLOS Identificação Referência ADSL Assymetrical Digital Subscriber Line ARP Address Resolution Protocol DES Data Encryption Standard DNS Domain Name System BOOTP Bootstrap Protocol DHCP Dynamic Host Configuration Protocol FTP File Transfer Protocol HD Hard Disk ICMP Internet Control Message Protocol IP Internet Protocol IPSec IP Security Protocol L2F Layer 2 Forwarding L2TP Layer 2 Tunneling Protocol LAN Local Área Network MD4 Message-Digest Algorithm 4 MD5 Message-Digest Algorithm 5 NAT Network Address Translation OS Operation System POP3 Post Office Protocol ver. 3 POTS Public Old Telephone Switch PPTP Point-to-Point Tunneling Protocol RARP Reverse Address Resolution Protocol RSA Rivest Shamir Adleman RTP Real Time Protocol This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 11. Identificação Referência SIP Session Initiation Protocol SHA-1 Secure Hash Algorithm-1 SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol TCP Transmission Control Protocol Triple-DES Triple-Data Encryption Secure UDP User Datagram Protocol VOIP Voice over Internet Protocol VPN Virtual Private Network This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 12. RESUMO A necessidade da troca de informações e de interligar redes de computadores de forma segura e com baixos custos tornaram-se quase uma exigência para a maioria das empresas. O avanço e a criação de tecnologias que buscam solucionar estas questões têm sido um dos maiores desafios na área de TI (Tecnologia da Informação). Algoritmos de criptografia, requisitos de segurança, meios de comunicação seguros, são alguns dos itens primordiais para que esta informação possa trafegar em ambientes livres de riscos externos. A VPN (Virtual Private Network – Rede Privada Virtual) veio para tentar suprir esta necessidade, sendo uma das soluções mais viáveis no atual mercado da informática. Este trabalho apresenta uma solução de implantação de uma rede privada virtual utilizando o serviço ADSL de banda larga para comunicação VoIP, com segurança, entre matriz e filial de uma organização. Será abordado todo o processo, desde a escolha dos softwares adequados, até a configuração, implementação e a análise e resultados da utilização. Palavras-Chaves: VPN. TCP/IP. Criptografia. ADSL.. VOiP This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 13. INTRODUÇÃO Atualmente as empresas estão cada vez mais dependentes da informática para executarem os seus serviços. Isso tudo para que haja uma maior rapidez na troca das informações e que, tratando-se de custos, seja o mais benéfico possível às empresas. Existe uma série de tecnologias que proporcionam esta interligação, porém, algumas delas necessitam de um alto investimento para instalá-las e/ou mantê-las funcionando, como é o caso de links dedicados, fibra óptica etc. A VPN (Virtual Private Network ou Rede Privada Virtual) é uma tecnologia que cria um túnel criptografado que, por meio da Internet, conecta organizações nas mais diversas regiões, suprindo essa exigência de interligação, além de proporcionar um valor relativamente atraente às empresas. O Capítulo 1 mostra, de uma forma conceitual, aquilo que é relacionado a redes de computadores, desde a Arquitetura TCP/IP, passando por explicações de Internet, ADSL e VoIP, além de focar no assunto principal que é a VPN. O Capítulo 2 entra na fase da implantação, apresentando os meios utilizados para a elaboração do projeto, assim como os softwares empregados e o passo-a-passo de toda a configuração. O Capítulo 3 apresenta os resultados obtidos com o uso de uma ferramenta de monitoramento e análise de dados, que gera relatórios e, facilita na comparação das informações obtidas para a conclusão do trabalho. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 14. 1. REDES DE COMPUTADORES As redes de computadores têm crescido explosivamente nos últimos anos. Há duas décadas, um número limitado de pessoas tinha acesso a uma rede. Atualmente, a comunicação via computador faz parte da vida do ser humano, seja ela pessoal ou profissional. A comunicação em rede viabiliza de forma rápida e eficaz a realização de tarefas no trabalho. Na educação, em todos os níveis, do ensino básico à graduação, a rede é utilizada para fornecer aos alunos e professores o acesso instantâneo em diversas bibliotecas do mundo inteiro. Os órgãos públicos federal, estadual e municipal também usufruem dessa tecnologia, bem como organizações policiais e militares. Concluindo, a redes de computadores estão em toda parte, interligadas através da Internet (COMER, 2007). 1.1. ARQUITETURA TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol – Protocolo de Controle de Transmissão/Protocolo de Internet) é um conjunto de protocolos, onde dois dos mais importantes (TCP e IP) deram seus nomes à arquitetura. O Protocolo IP, base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chaveamente de pacotes (WERNER, 2000). O propósito do TCP/IP é fornecer um circuito lógico robusto com serviços de conexão entre os processos das aplicações. O mesmo tem como objetivo tentar fornecer a robustez exigida pelos próprios mecanismos do protocolo de transporte, já que nçao espera encontrar redes e enlaces com transporte grantido ou livre de This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 15. erros (FALBRIARD, 2002). A Arquitetura TCP/IP, conforme Figura 1, realiza a divisão de funções do sistema de comunicação em estruturas de camadas que são: Aplicação, Transporte, Rede e Física. Aplicação Mensagens da aplicação Transporte Inter-rede Datagramas IP Rede HDLC, X.25, PPP, SLIP, Ethernet, Token-Ring, FDDI, ATM, LLC, NDIS, ... Figura 1 – Divisão de Funções da Arquitetura TCP/IP Fonte: (WERNER, 2000) 1.1.1. Camada de Rede A camada de Rede é responsável pelo envio de datagramas construídos pela camada Inter-Rede. Esta camada realiza também o mapeamento entre um endereço de identificação de nível inter-rede para um endereço físico ou lógico do nível de Rede. A camada Inter-Rede é indepentente do nível de Rede (WERNER, 2000). Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este protocolo. Por exemplo, cada máquina situada em uma rede possui um identificador de endereço físico que permite distinguir uma máquina de outra, possibilitando o envio de mensagens específicas para cada uma delas. Tais redes são chamadas redes locais de computadores (WERNER, 2000). This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 16. 1.1.2. Camada Inter-Rede Esta camada realiza a comunicação entre máquinas vizinhas através do Protocolo IP. Para identificar cada máquina e a própria rede onde estas são situadas, é definido um identificador, chamado de Endereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis inferiores (WERNER, 2000). Há vários protocolos que operam na camada Inter-Rede: IP, ICMP, ARP e RARP. Os pacotes de dados utilizam o Protocolo IP (CLUBE DO HARDWARE, 2008). 1.1.2.1. Protocolo IP O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento componente da rede para permitir o transporte de uma mensagem de uma origem até o destino. O Protocolo IP provê um serviço sem conexão e não-confiável entre máquinas em uma estrutura de rede. As funções mais importantes realizadas pelo Protocolo IP são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada abaixo e independente da própria topologia da rede utilizada, além da capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes (WERNER, 2000). Conforme WERNER, 2000: This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 17. Como o Endereço IP identifica uma rede quanto a estação a que se refere, fica claro que o endereço possui uma parte para rede e outra para estação. Desta forma, uma porção do Endereço IP designa a rede na qual a estação está conectada, e outra porção identifica a estação dentro daquela rede. Originalmente, o espaço do Endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de “classes de endereço”. As três principais são a Classe A, Classe B e Classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar qual a classe, e logo, a estrutura do endereço.  A Classe A endereça 128 redes diferentes com até 16.777.216 (1.0.0.0 até 127.255.255.255) hosts cada uma;  A Classe B endereça 16.284 redes diferentes com até 65.536 (128.0.0.0 até 192.255.255.255) hosts cada uma;  A Classe C possui endereça 2.097.152 redes diferentes com até 256 (192.168.0.0 até 223.255.255.255) hosts cada uma. A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado. Nota-se que não há necessidade de correlação entre os endereços utilizados nas redes adjacentes. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 18. 200.1.2.0 200.1.2.1 200.1.2.20 200.1.2.35 139.82.5.14 139.82.5.3 139.82.5.0 139.82.5.15 139.82.5.129 210.200.4.3 210.200.4.0 200.1.3.2 210.201.0.1 200.1.3.0 210.201.0.0 210.200.4.57 210.200.4.56 200.1.3.1 210.201.0.3 10.0.0.1 10.0.0.2 Figura 2 – Diagrama de Rede com Endereçamento Fonte: Werner, 2000 1.1.3. Camada de Transporte A Cama de Transporte não é simplesmente outra camada. Ela é o núcleo de toda hierarquia de protocolos. Sua função é promover uma transferência de dados confiável e econômica entre a origem e o destino, independente das redes físicas em uso no momento. Sem a Camada de Transporte, todo o conceito de protocolos em camada faria pouco sentido (TANENBAUM, 2003). A camada de transporte possui dois protocolos:  Protocolo UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário): realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de formas coerente;  Protocolo TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão): realiza, além da multiplexação, uma série de funções para This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 19. tornar a comunicação entre origem e destino mais confiável. São responsáveis do protocolo TCP: ocontrole de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens. A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação (WERNER, 2000). 1.1.4. Camada de Aplicação As camadas situadas abaixo da Camada de Aplicação têm a função de oferecer um serviço de transporte confiável mas, na verdade, elas não executam qualquer forma tarefa para os usuários. No entanto existe nessa camada a necessidade de protocolos de suporte, a fim de permitir que as aplicações funcionem (TANENBAUM, 2003). Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos de serviços para o usuário:  Protocolos de serviços básicos: DNS, BOOTP, DHCP;  Protocolos de serviços para o usuário: FTP, Telnet, SMTP, POP3, SNMP etc. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 20. 1.2. INTERNET A internet é a denominação da rede mundial que interliga redes no mundo. É formada pela conexão complexa entre centenas de milhares de redes entre si. Trata- se de uma rede pública de comunicação de dados, com controle descentralizado e que utiliza o conjunto de protocolos de Arquitetura de Internet TCP/IP como base para a estrutura de comunicação e seus serviços de rede (CYCLADES, 2000). A Internet surgiu no período em que a guerra fria pairava no ar entre as duas maiores potências da época (1960 e 1970), os Estados Unidos e a ex-União Soviética. De acordo com Sousa (2004): O governo norte-americano queria desenvolver um sistema para que seus computadores militares pudessem trocar informações entre si, de uma base militar para outra e que mesmo em casa de ataque nuclear os dados fossem preservados. Seria uma tecnologia de resistência. A Internet é um sistema aberto e inseguro, uma vez que todos os seus serviços básicos assim como aplicações são definidas publicamente, podendo ser implementados e utilizados sem pagamento de licenças para outras instituições. Além do TCP, IP, o protocolo UDP também é um protocolo da Internet simples e têm alguns usos específicos, como interações cliente/servidor e multimídia; porém, para a maioria das aplicações da Internet, necessita uma entrega confiável e em seqüência (TANEBAUM, 2003). A Internet cresceu baseada em diversos tipos de tecnologias, inicialmente uma pequena rede de computadores e, com o passar dos anos as empresas de telefonia começaram a investir na Internet através de acessos lentos, mas já com alcance para todos. Nesse momento a Internet já é reconhecida como a rede This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 21. mundial de computadores. Outras tecnologias vieram como a Internet por ondas de rádio, a Internet por cabo, por satélite e finalmente, a Internet usando a tecnologia ADSL (COMER, 2007). 1.3. ADSL – ASSYMETRICAL DIGITAL SUBSCRIBER LINE A tecnologia ADSL abrange uma série de equipamentos (modens, roteadores, concentradores) que têm em comum a mesma filosofia de operação dos sistemas de telefonia convencionais. De forma diferente daquela utilizada pelos modens analógicos, essa tecnologia usa apenas a planta metálica desses sistemas de telefonia (isto é, os circuitos entre os usuários e as centrais das companhias telefônicas) para criar uma rede que permite transferência de dados a taxas de até 8 Mbps, explorando as reais capacidades dessa planta metálica que, conforme a bitola e o comprimento dos fios, oferece uma largura de banda acima de 1 MHz, bem superior ao limite de 3 KHz a 4 KHz imposte pelas centrais telefônicas para circuitos de voz (CYCLADES, 2000). Na prática, um circuito ADSL conecta um modem ADSL em cada ponta de uma linha de telefone comum e cria três canais lógicos. Um de alta velocidade para download, um canal duplex de média velocidade (dependendo da implementação da arquitetura de ADSL na companhia telefônica), e um POTS (Public Old Telephone Switch – Central Pública Antiga de Telefonia). O canal de POTS é dividido do modem digital por filtros, garantindo canal de voz ininterrupto, até mesmo se houver falhas com o ADSL. As faixas de capacidade do canal de alta velocidade podem ir de 256 Kbps a 8 Mbps, enquanto a faixa de capacidade das taxas duplas vão de 16 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 22. Kbps a 640 Kbps. Cada canal pode ser submultiplexado para formar canais de múltiplas taxas mais baixas dependendo do sistema utilizado (BAY, 2001). A tecnologia ADSL possui em sua operação, a característica de permitir o uso simultâneo da linha telefônica para conversação normal (ou mesmo transferência de dados usando modens convencionais), pois os canais de dados ADSL e o de voz são independentes. Estudos nas plantas metálicas de países mostraram que em média mais de 80 por cento das linhas são passives de operação com ADSL (BAY, 2001). A Figura 3 mostra o esquema básico de ligação de uma solução de acesso à Internet baseada em ADSL: Figura 3 – Estrutura Básica de um Circuito ADSL Fonte: O Autor Essa tecnologia de banda larga tem sido utilizada pelas empresas para interligar suas filiais através da Internet, com o uso da VPN, que substitui os links privados oferecido pelas operadoras e reduz os gastos com comunicação. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 23. 1.4. VPN – VIRTUAL PRIVATE NETWORK A idéia de utilizar uma rede pública como a Internet em vez de linhas privadas para implementar redes corporativas é denominada de VPN (Virtual Private Network - Rede Privada Virtual). As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, eles devem ser protegidos de forma a não permitir que seja modificados ou interceptados. Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet (CHIN, 1998) Figura 4 – Matriz e Filial Conectadas Através da VPN sob Internet Fonte: (CHIN, 1998) 1.4.1. Tunelamento As VPNs se baseiam na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 24. de outro. O uso do tunelamento incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote critptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes (CHIN, 1998). Figura 5 – Processo de Tunelamento Fonte: (CHIN, 1998) Abaixo, os protocolos de tunelamento mais utilizados e que são fundamentais, pois de acordo com com Sousa, 2004, “para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento”:  PPTP (Point-to-Pont Tunneling Protocol – Protocolo de Tunelamento Ponto-a-ponto): criado pela Microsoft, permite que o tráfego de dados seja criptografado e encaspulado para serem enviados através de redes privadas ou públicas; This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 25.  L2TP (Layer 2 Tunneling Protocol – Protocolo de Tunelamento de Camada 2): criado pela IETF (Internet Engineering Task Force - ) permite que o tráfego de dados seja criptografado e enviado através de canais de comunicação de datagrama ponto-a-ponto tais tais o IP;  L2F (Layer 2 Forwarding – Reencaminhamento para Camada 2): criado pela Cisco, é utilizada para VPNs discadas;  IPSec (IP Secutirity Protocol – Protocolo de Segurança IP): da IETF, permite que os pacotes sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, constituir-se como padrão para todas as formas de VPN. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4. 1.4.2. Requisitos de Segurança Os requisitos de segurança podem ser divididos em 3 grupos, os quais são independentes entre si, podendo ser utilizados de forma conjunta ou separada, de acordo com a necessidade: Confidencialidade, Autenticidade e Integridade. 1.4.2.1. Confidencilidade Serve para garantir que os dados permaneçam privados. Geralmente, a confidencialidade é obtida com a criptografia, que é um conjunto de métodos This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 26. (chaves de criptografia) que são usados para converter texto sem formatação em texto codificado e o algoritmo de descriptografia equivalente é usado para converter o texto codificado em texto sem formatação novamente (Microsoft, 2004 & ROSS & FRANZINI, 2000). São chamadas de Chave Simétrica e de Chave Assimétrica os métodos utilizados para criptografar dados:  Chave Simétrica ou Chave Privada: É técnica onde é utilizada a mesma chave para criptografar e decriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para eficiência do processo  Chave Assimétrica ou Chave Pública: É a técnica onde as chaves utilizadas para criptografar e decriptografar são diferentes, sendo, no entanto relacionadas. A chave utilizada é formada por duas partes, sendo uma pública e outra privada, da mesma forma que a chave usada para decriptgrafar. Os algortimos de criptografia mais utilizados são:  DES (Data Encryption Standard): é um padrão simétrico, adotado pelo governo dos EUA em 1977;  Triple-DES (Triple-Data Encryption Standard): é uma variação do algoritmo DES, sendo que o processo tem três fases – a seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e é This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 27. normalmente criptografada;  RSA (Rivest Shamir Adleman): criado por Ron Rivest, Adi Shmamir e Lonard Adleman em 1977, utiliza chave pública de criptografia, tirando vantagens do fato de ser extremamente difícil fatorar o produto de números primos muito grandes;  Diffie-Hellman: desenvolvido por Diffie e Hellmann em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de uma chave pública e outra secreta. 1.4.2.2. Integridade Serve para garantir que os dados sejam protegidos contra modificação acidental oun deliberada (mal-intencionada). A integridade, geralmente, é fornecidade por códigos de autenticação de mensagem ou hashes. Um valor de hash é um valor numérico de comprimento fixo derivado de uma sequencia de dados. Os valores de hash são usados para verificar a integridade dos dados enviados por canais seguros. O valor do hash de dados recebidos é comparado ao valor do hash dos dados, conforme eles foram enviados para determinar se foram alterados (Microsoft, 2004). Os algoritmos para integridade mais usados são:  SHA-1 (Secure Hash Algorithm-1): é um algoritmo de hash que gera This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 28. mensagens de 160 bits, a partir de uma seqüência de até 264 bits;  MD4 (Message-Digest Algorithm 4): desenvolvido em 1990/1991 por Ron Rivest, vários ataques foram detectados, o que fez com que o algoritmo fose considerado frágil;  MD5 (Message-Digest Algorithm 5): é um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho. 1.4.2.3. Autenticidade Serve para garantir que os dados recebidos correspondem àqueles originalmente enviados, assim como garante a identidade do emissor. A autenticação é importante para garantir que o originador dos dados na rede seja quem diz ser. Este usuário deve ser identificado no seu ponto de acesso, de forma que, somente o tráfego de usuários autenticados transite por essa rede (ROSSI FRANZIN, 2000). Os métodos para autenticidade mais usados são:  Assinatura Digital: esse método faz uso da chave pública e privada. É necessário que o usuário tenha um documento eletrônico e a chave pública do destinatário. O documento é então criptografado de acordo com a chave pública. O receptor usará então sua chave privada correspondente para decriptografar o arquivo. Se qualquer bit do documento for alterado, a assinatura será deformada, invalidando o This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 29. arquivo.  Certificado Digital: esse método contém a chave pública do usuário e dos dados necessários para informar sua identidade. Com isso, uma pessoa ou instituição que queira comprovar a assinatura digital de um documento pode obter o certificador digital correspondente. Para se obter esse serviço, é necessário procurar um Certificado de Autoridade (CA) que associe ao usuário uma chave, onde essas informações serão inseridas em um documento conhecido como certificado digital. 1.5. VOIP – VOICE OVER INTERNET PROTOCOL Voz sobre IP (também conhecido por VoIP) é o roteamento de conversação da voz humana digitalizada usando a Internet ou qualquer outra rede de computadores baseada no Protocolo IP, tornando a transmissão de voz mais um dos serviços suportado pela rede de dados (WEON, 2008). O VoIP faz com que a redes de telefonia se “misturem” às redes de dados. Dessa forma, é possível que, usando um microfone, caixas ou fones de som e um software apropriado, pode-se fazer uma ligação para telefones convencionais por meio de um computador ou então em centrais PABX, como vem sendo aplicada por empresas para reduzir os custos com telefonia (INOFWESTER, 2008). Apesar de ganhar destaque recentemente, o VoIP não é uma tecnologia nova. Ela já era trabalhada antes mesmo da popularização da Internet e chegou a ser considerada um fracasso pelo fato da velocidade de transmissão de dados ser baixo naquela época, impedindo-a de se tornar funcional na maioria das redes, This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 30. entretanto, segundo Gonzalez, 2007 : Com o crescimento de implantações das redes de dados baseadas em IP, juntamente com o aprimoramento e desenvolvimento de técnicas avançadas, tais como: digitalização da voz, mecanismos de controle, priorização do tráfego, protocolos de transmissão em tempo real e o estudo de novos padrões que contribuem na qualidade de serviço, propiciou-se perfeitas condições para a transmissão de Voz sobre IP. 2. DESENVOLVIMENTO Neste capítulo serão apresentados todos os procedimentos usados, bem como os programas escolhidos e o detalhamento de suas configurações. Também serão abordados sobre o ambiente de testes, os equipamentos utilizados para que VPN fosse conectada entre duas pontas e o VoIP obtivesse comunicação. 2.1. AMBIENTE DE TESTES A implantação foi de nível de bancada de testes. Não foi utilizada nenhuma empresa, apenas dois computadores em duas localidades diferentes conectados à Internet, conforme figura abaixo. Figura 6 – Estrutura do Ambiente de Testes Fonte: (O Autor) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 31. A extremidade “A” (Matriz) é um notebook HP Compac C710, com 80 Gbytes de HD, 1 Gbyte de memória e 1.73 MHz de processamento. O modem ADSL utilizado é um Kaiomy 4PUW e a conexão com a Internet é um Turbo da BrasilTelecom com 1024 Kbps de download/416 Kbps de upload. Essa máquina rodará, utilizando o VMware (emulador de sistemas operacionais), o software Disc- OS, qué um programa VoIP que opera em Linux para ser a central das ligações entre Matriz e Filial. A extremidade “B” (Filial) é um notebook Acer Aspire 4520, com 160 Gbytes de HD, 2 Gbyte de memória e 2.2 MHz de processamento. O modem ADSL utilizado é um DSLink 220E e a conexão com a Internet é um Turbo da BrasilTelecom com 1024 Kbps de download/416 Kbps de upload. O IP do Disc-OS (máquina virtual) será 192.168.200.3; o IP da máquina “A” será 192.168.200.1 e a máquina “B” 192.168.100.4. A VPN trabalhará com os IP’s 10.0.0.1 e 10.0.0.2 com a Máscara 255.255.255.252. A conexão com a Internet é de IP Dinâmico; a ponta “A” terá um servidor DynDNS com o nome de: voip- teste.dyndns.org onde a Filial se conectará a esse host. 2.2. SOFTWARE VPN - OPENVPN No mercado existem vários aplicativos para utilização de VPNs. O escolhido para a implantação foi o OpenVPN. O OpenVPN usa criptografia de chaves ao invés de usuário e senha para fechar um túnel de VPN. Ele simplesmente pega a informação que precisa mandar para a outra ponta, criptografa os dados, e envia pela Internet por um pacote TCP ou This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 32. UDP. A grande vantagem é que ele não tem muitos problemas para passar por firewalls, e por roteadores que fazem NAT (Network Address Translation – Tradução do Endereço de Rede). Atualmente, o OpenVPN roda nas seguintes plataformas: Linux, Windows 2000/XP ou superior, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris. É, por assim dizer, um projeto Open Source, criado por James Yonan e licenciado pela GPL. No projeto a versão do OpenVPN utilizada é a 2.0.9. Figura 7 – OpenVPN Fonte: (OPENVPN, 2008) 2.2.1. Instalação A instalação do OpenVPN para Windows é simples. Após fazer o download do arquivo openvpn-2.0.9-install.exe, basta executá-lo e seguir as instruções que vão aparecendo na tela, onde irá pedir um aceite dos termos e a pasta onde será instalado o programa, depois disse basta aguardar a conclusão da instalação. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 33. Figura 8 – Conclusão do OpenVPN Fonte: (Autor, 2008) A instalação criará um atalho no botão Iniciar, além disso, uma nova Conexão Local aparecerá próximo ao relógio do Windows. Figura 9 – Menu de Atalho Fonte: (Autor, 2008) Figura 10 – Conexão Local – Desconectada Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 34. 2.2.2. Configuração 2.2.2.1. Gerando as Chaves e os Certificados Antigamente, tinha-se que gerar as chaves CA manualmente, assiná-las, criar as chaves dos clientes e gerar os parâmetros Diffie-Hellman. Era uma série de comandos complicados, mas o OpenVPN vem com um script chamado easy-rsa em seu pacote que torna esta tarefa mais simples. Todos os comandos devem ser feitos através do MS-DOS na pasta C:Arquivos de ProgramasOpenVPNeasy-rsa: init-config # Inicia a configuração e sobrescreve qualquer arquivo existente vars clean-all build-ca # Gera o Certificado de Autoridade build-key-server matriz # Gera o Certificado e a Chave para a Matriz build-key filial # Gera o Certificado e a Chave para a Filial build-dh # Gera os parâmetros Diffie-Helman Arquivo Necessário por Finalidade Secreto ca.crt Matriz + Filial Certificado CA raiz Não ca.key Máquina que assina as chaves Chave CA raiz Sim dh1024.pem Somente Matriz Parâmetros Diffie-Hellman Não matriz.crt Somente Matriz Certificador da Matriz Não matriz.key Somente Matriz Chave da Matriz Sim filial.crt Somente Filial Certificado do Filial Não filial.key Somente FIlial Chave do Filial Sim Tabela 1 – Chaves Geradas Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 35. Depois de gerado todas essas chaves e certificados, deverão ser copiados os arquivos para as máquinas que vão precisar deles; ou a Matriz ou a Filial, conforme tabela acima. 2.2.2.1. Criando os Arquivos para a Matriz e Filial Tanto Matriz como Filial possuem suas configurações parecidas, conforme abaixo. Cada arquivo deverá ser designado para as respectivas máquinas, do mesmo como foram às chaves e os certificados. Arquivo matriz.ovpn : ifconfig 10.0.0.1 10.0.0.2 # Cria rota para a rede 192.168.200.0 route 192.168.200.0 255.255.255.0 # Cria rota para a rede 192.168.200.0 Port 2323 # Especifica qual porta será utilizada na VPN proto tcp # Especifica o protocolo de comunicação entre as duas pontas dev tun # Especifica a interface para criação do tunelamento ca ca.crt #Indica o nome do arquivo do Certificado de Autoridade cert matriz.crt # Indica o nome do arquivo da Chave Pública da Matriz key matriz.key # Indica o nome do arquivo da Chave Privada da Matriz dh dh1024.pem # Indica o nome do arquivo da Chave Diffie-Hellman keepalive 10 120 # Monitora (10 seg) e restabelece (120 seg) a conexão caso caia persist-key # Mantém as Chaves carregada caso ocorra queda na conexão persist-tun # Mantém o Túnel carregado caso ocorra uma queda na conexão Float # Monitora mudanças no IP da outra ponta, caso ocorra reneg-sec 300 # Renegocia a chave de criptografia a cada 300 segundos tls-server # Negociação de autenticação com a chave Diffie-Hellman comp-lzo # Compacta a informação otimizando a transferência na VPN This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 36. Arquivo filial.ovpn : remote voip-teste.dyndns.org # Conecta-se, através da Internet, ao host (Matriz) especificado route 192.168.100.0 255.255.255.0 # Cria rota para a rede 192.168.100.0 port 2323 # Especifica qual porta será utilizada na VPN dev tun # Especifica a interface para criação do tunelamento ca ca.crt # Indica o nome do arquivo do Certificado de Autoridade cert filial.crt # Indica o nome do arquivo da Chave Pública da Filial key filial.key # Indica o nome do arquivo da Chave Privada da Filial dh dh1024.pem # Indica o nome do arquivo da Chave Diffie-Hellman keepalive 10 120 # Monitora (10 seg) e restabelece (120 seg) a conexão caso caia persist-key # Mantém as Chaves carregada caso ocorra queda na conexão persist-tun # Mantém o Túnel carregado caso ocorra uma queda na conexão float # Monitora mudanças nos IP da outra ponta, caso ocorra reneg-sec 300 # Renegocia a chave de criptografia a cada 300 segundos tls-client # Negociação de autenticação com a chave Diffie-Hellman comp-lzo # Compacta a informação otimizando a transferência na VPN 2.2.3. Teste Depois de finalizado a configuração dos arquivos matriz.ovpn e filial.ovpn, e ter copiado as chaves e certificados de cada um deles em suas respectivas pastas e computadores, é hora de testar a conectividade entre Matriz e Filial, executando os dois arquivos criados: This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 37. Figura 11 – Executando o OpenVPN – matriz.ovpn Fonte: (Autor, 2008) Figura 12 – VPN Estabilizada Fonte: (Autor, 2008) Figura 13 – Conexão Local - Conectada Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 38. Figura 14 – Pingando para a Filial (10.0.0.2) Fonte: (Autor, 2008) Com a VPN criada e estabelecida, partir-se-á para a instalação e configuração do software VoIP. 2.3. SOFTWARE VOIP – DISC-OS O software de VoIP escolhido foi o Disc-OS, que é uma distribuição Linux do CentOS. O Disc-OS é um software PABX IP gratuito, com interface em português, de fácil instalação e configuração, contendo o Open Source Asterisk, que é a melhor solução para telefonia IP que existe no mercado atualmente. No projeto a versão do Disc-OS utilizada é a 1.1. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 39. Figura 15 – Disc-OS Fonte: (Disc-OS, 2008) 2.3.1. Instalação Na máquina “A”, onde será simulada a Matriz, irá ser instalado o VMware, que emulará o sistema operacional Linux 2.6.x e rodará o software Disc-OS. Após instalado e criado uma máquina virtual no VMware, será inserido o CD de Instalação do Disc-OS. Automaticamente aparecerá a tela do Disc-OS, conforme a figura abaixo: Figura 16 – Tela de Instalação do Disc-OS Fonte: (Autor) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 40. 2.3.2. Configuração Depois de seguido os passos, é só executar o programa através do browser, acessando as configurações, digitando o IP da máquina virtual (192.168.200.3). Figura 17 – Executar o Disc-OS depois de Totalmente Instalado Fonte: (Autor) Na implantação do trabalho, a idéia é fazer comunicação entre apenas duas localidades. Por isso serão criados apenas dois ramais, sem necessidade de uma linha para efetuar chamadas externas. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 41. Figura 18 – Criação de Dois Ramais Fonte: (Autor) O próximo passo é a configuração e testes com o softphone. 2.4. SOFTWARE SOFTPHONE – X-LITE O X-Lite é um dos melhores softphones do mercado, funcionam em várias plataformas como Windows, Linux, MacOS etc.; é utilizado com uma grande variedade de USB-Phones. No projeto a versão do X-Lite utilizada é a 3.0 build 47546. Figura 19 – X-Lite Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 42. 2.4.1. Instalação Ao concluir o download do arquivo X-Lite_Win32_1011s_41150.exe, basta executa-lo e seguir os passos. Ao final é só iniciar o programa. Figura 20 – Instalação quase Concluída do X-Lite Fonte: (Autor, 2008) Figura 21 – X-Lite iInstalado Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 43. 2.4.2. Configuração A configuração do X-Lite é simples. Basta clicar com o botão direito em cima do softphone, clicar em SIP Account Settings..., e adicionar um ramal conforme figura abaixo. Depois de criado, o próprio X-Lite irá localizar automaticamente a central PABX IP Disc-OS. Figura 22 – Criando Ramal no X-Lite Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 44. Figura 23 – X-Lite Configurado, Identificado e Pronto pra Usar. Fonte: (Autor, 2008) 2.4.3. Teste Para testar o programa basta apenas fazer uma ligação para outro ramal. Conforme a Figura 18 tem-se apenas dois números: o 2001 e o 2002. No exemplo abaixo, o ramal 2001 executou uma chamada para o 2002. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 45. Figura 24 – Gerando uma Ligação para o Ramal 2002 (Filial) Fonte: (Autor, 2008) Figura 25 – Recebendo a Ligação do Ramal 2001 (Matriz) Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 46. Figura 26 – Ligação Estabilizada Entre Ramais 2001 e 2002 Fonte: (Autor, 2008) Enfim, houve a conversação entre Matriz e Filial, utilizando o serviço VoIP, através de uma VPN pela Internet. O próximo capítulo mostrará as análises e resultados da implantação, onde será focado na segurança da troca das informações entre as extremidades da VPN. 3. TESTES E RESULTADOS Nesse capítulo será avaliado o rendimento da implantação, bem como os resultados dos testes finais. Como foi comentando anteriormente, o foco é a segurança dos dados trafegados através da VPN, por isso foi utilizado um programa de captura e análise dos dados quem entram e saem do computador. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 47. 3.1. SOFTWARE DE CAPTURA DE DADOS – WIKESHARK O Wikeshark é um programa que analisa o tráfego de rede e organiza-o por protocolos. Com ele é possível saber tudo o que entra e sai do computador em diferentes protocolos e em diferentes dispositivos, além de monitorar e calcular o desempenho das trocas de informações. No projeto a versão do Wikeshark utilizada é a 0.99.8 (SVN Rev 24492). Figura 27 – Wireshark Fonte: (Autor, 2008) 3.2. TESTES Os testes foram feitos estabelecendo uma comunicação entre os dois ramais, e utilizando o Wikeshark para analisar e gravar os pacotes uma vez com a VPN e outra sem a utilização dela. Isso para demonstrar que a existe segurança na troca de informações dentro da rede privada virtual. Seguiram-se alguns procedimentos:  Todos os dados foram obtidos na máquina “A”, ou seja, na Matriz;  Ambos os computadores estavam utilizando apenas os programas necessários, pois outros poderiam gerar interferências nas ligações;  Foram feitas conversações aleatórias, onde o mínimo foi de 1 minuto de ligação para cada teste. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 48. 3.2.1. Testando Sem a VPN Esse teste foi feito sem a utilização da VPN, apenas através da Internet. Para fechar a comunicação entre as duas pontas, utilizou-se dos IP’s distribuídos pela BrasilTelecom. Abaixo, uma seqüência de figuras mostrando os relatórios gerados. A Figura 28 mostra a lista de todos os pacotes capturados durante a conversação, sem a VPN. Note que na coluna “Info” é descriminado que tipo de informação aquele pacote trafega. Na tabela do meio o pacote é desmembrado e consegue-se obter várias informações usadas naquele pacote, tais como porta, protocolo, host de origem e destino, ramais etc. Figura 28 – Pacotes Capturados Sem a VPN Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 49. A Figura 29 é a que mostra o desempenho RTP (Real Time Protocol – Protocol de Tempo Real). Transcrevendo a figura, notam-se algumas informações interessantes:  Max Delta (ms): 134.77 e 40.04  Max Jitter (ms): 20.03 e 5.21  Mean Jitter (ms): 1.85 e 3.65 Figura 29 – RTP Streams Fonte: (Autor, 2008) A Figura 30 mostra decodificação dos pacotes em forma de gráficos de voz. Apertando o botão Player, é possível reproduzir toda a conversa feita entre os dois ramais. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 50. Figura 30 – RTP Player Fonte: (Autor, 2008) 3.2.1. Testando Com a VPN Esse teste foi feito através do ADSL BrasilTelecom, com a VPN. Utilizaram-se os IP’s inicialmente projetados para fechar a comunicação entre as duas pontas. Abaixo, uma seqüência de figuras mostrando os relatórios gerados. Na figura abaixo, note-se, ao contrário da Figura 28, que as informações dos pacotes estão escassas. No campo “Info” apenas mostra uma mensagem padrão, assim como em “Protocol”. No espaço do meio, apenas origem e destino da informação e alguns cabeçalhos que ajudariam pouco a decifrar os dados por ali trocados. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 51. Figura 31 – Pacotes Capturados Com a VPN Fonte: (Autor, 2008) A Figura 32 mostraria o RTP, porém como o Wireshark não conseguiu “burlar” a VPN, nenhum dado foi captado nessa opção. Figura 32 – RTP Streams Fonte: (Autor, 2008) Assim como no RTP Streams, o RTP Player também não conseguiu decodificar os pacotes e transforma-los em voz. Como mostra a Figura 33, nada foi This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 52. captado pelo Wireshark. Figura 33 – RTP Player Fonte: (Autor, 2008) 3.3. ANÁLISES Baseando-se nos gráficos do sub-capítulo 3.2, pode-se afirmar que a VPN é uma tecnologia qualificada, no que diz respeito à segurança. Partindo para o lado financeiro do projeto, também é correto afirmar que essa implantação é viável, pois todos os softwares usados para a implantação são gratuitos e que não necessitaria de servidores caros e robustos, já que as máquinas “A” e “B” foram às mesmas, sem adição de periféricos, do começo ao fim. A infra- estrutura externa (Internet ADSL, modem etc) é a estrutura padrão, assim como a velocidade contratada junto à operadora; não foi preciso aumentar o link. Mesmo não precisando de grandes investimentos na implantação, assim mesmo terá redução de custos, pois toda a ligação entre Matriz e Filial poderá ser feito através do VoIP, gratuitamente, e com uma qualidade similar ao da telefonia analógica. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 53. CONCLUSÃO Este trabalho se propôs a apresentar a implantação de uma VPN utilizando acessos banda larga (ADSL) para comunicar Matriz e Filialpor meio de VoIP, detalhando aspectos de suas configurações, além de analisar segurança e desempenho da utilização do serviço. A tecnologia VPN torna os custos e os beníficos viáveis, pelo fato de utilizar, por exemplo, um acesso público de Internet e fazer dela uma conexão segura e eficiente entre dois pontos macro-distantes, descartando assim, serviços dedicados da operadora local (valor alto) e tornando o custo/benefício atraente às empresas, além de ser uma espécie de “linha telefônica” gratuita entre as pontas, barateando o custo de telefonia por conta da utilização do VoIP. Estas seguranças são obtidas principalmente através da utilização de algoritmos de criptografia e protocolos específicos, que geram grandes obstáculos aos invasores, fazendo com que as informações sejam íntegras e confidenciais do início ao fim da transmissão. Algumas das ferramentas abordadas neste trabalho foram o VMware que simula sistemas operacionais para realização de testes sem a necessidade um novo hardware; o Disc-OS que é um PABX IP todo em português, baseado no Asterisk, que torna um computador em uma central telefônica completa, com diversos recursos e flexibilidade, além do X-Lite que é um softphone leve e bastante completo; o OpenVPN que foi o software principal da implantação, gratuito, com características mais expressivas que outras tecnologias, no que diz respeito a segurança e interoperabilidade. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 54. Foi possível também observar, analisando as informações gráficas gerados pelo programa Wireshark, que uma VPN, quando bem planejada e implantada, unindo-a a políticas rígidas de segurança, faz com as Redes Privadas Virtuais sejam túneis quase impossíveis de serem invadidos. A partir deste trabalho, é possível ampliar o número de pontos externos que se comunicam através do OpenVPN, criando novas regras e configurações no PABX IP, como troncos para ligações externas, o que reduziria ainda os gastos com telefonia. Analisando também todos os tópicos abordados e relacionando-os com os resultados obtidos, pôde-se concluir que este trabalho, através da bibliografia utilizada, contribuiu academicamente para conceituar os principais aspectos de segurança utilizados em VPNs, além analisar diversas características das redes de computadores, assim como a tecnologia de voz sobre IP que esta sendo largamente utilizando em todo o mundo This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 55. REFERÊNCIAS BAY, E. Digital Subscriber Line. Florianópolis: UFSC/UDESC, 2001 CLUBE DO HARDWARE. Descomplicando a Informática. Como o Protocolo TCP/IP funciona. Disponível em: <http://www.clubedohardware.com.br/artigos/1351/1> Acesso em: 5 de nov. 2008 COMER, D. E. Redes de Computadores e Internet: Transmissão de Dados, Ligação Inter-Redes, Web e Aplicações. São Paulo: Bookman, 2007. CYCLADES, B. Guia Internet de Conectividade. São Paulo: Senac, 2000. CHIN, LIOU K. Rede Privada Virtual. RNP - Rede Nacional de Pesquisa, 1998. DISC-OS. Disponível em: <http://www.disc-os.org> . Acesso em: 22 de nov. 2008. FALBRIARD, CLAUDE. Protocolos e Aplicações para Redes de Computadores. São Paulo: Érica, 2002. GONZALEZ, FELIPE N. Estudo e implantação de solução de Voz sobre IP baseadas em softwares livres. Joinville: SOCIESC, 2007 INFOWESTER. Tecnologia VoIP (Voice over Internet Protocol). Disponível em: <http://www.infowester.com/voip.php>. Acesso em 01 de nov. /2008. MICROSOFT. Centro de orientações de segurança. 2008. Disponível em: <http://www.microsoft.com/brasil/security/guidance/topics/devsec/secmod39.mspx#E PC> Acesso em: 17 de out. 2008. NAKAMURA, EMILIO T. & GEUS, PAULO LÍCIO DE. Análise de Segurança do Acesso Remoto VPN. Campinas, 2000 OPENVPN. Disponível em: <http://openvpn.net>. Acesso em: 17 de nov. 2008. ROSSI, MARCO A. G.; FRANZIN, O. VPN – Virtual Private Network (Rede Privada Virtual). GPR Sistemas/ASP Systems, 2000. SOUSA, LINDEBERG B. DE. Redes de Computadores – Dados Voz e Imagem. São Paulo: Érica, 2002. TANENBAUM, A. S. Redes de computadores. Rio de Jaineiro: Elsevier, 2003. TELECO. Informação em Telecomunicações. Tutorial Banda Larga. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialvoip/pagina_1.asp >. Acesso em: Acesso em 3 set. 2008. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 56. VMWARE. Virtualization via Hypervisor, Virtual Machine & Server Consolidation. Disponível em: <http://www.vmware.com>. Acesso em 24 de nov. 2008. WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Protocolo. Disponível em: <http://pt.wikipedia.org/wiki/Protocolo_%28ci%C3%AAncia_da_computa%C3%A7% C3%A3o%29>. Acesso em: 15 abr. 2008. WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Endereço IP. Disponível em: <http://pt.wikipedia.org/wiki/Endere%C3%A7o_IP>. Acesso em: 2 de mai. 2008. WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Modelo OSI. Disponível em: <http://pt.wikipedia.org/wiki/Modelo_OSI>. Acesso em: 5 de mai. 2008 WIRESHARK. Go Deep. Disponível em: <http://wireshark.org>. Acesso em: 22 de nov. 2008. WEON COMMUNICATION EVERYWHERE. Definição de VoIP. Disponível em: <http://www.isolve.com.br/weon/index.php?option=com_content&task=view&id=52&It emid=28>. Acesso em 31 de out. 2008 WERNER, JOSE A. V. Apostíla “Internet e Arquitetura TCP/IP. Rio de Janeiro: PUC-Rio, 2000. This PDF was created using Adolix PDF Converter . Register to remove this watermark!