SlideShare uma empresa Scribd logo
1 de 3
Como a VPN Funciona
A VPN estabelece uma rede privada de modo que os dados podem ser enviados de
maneira segura entre esses dois locais. Esse enlace direto ou "túnel" possibilita que
todas as aplicações localizadas na rede principal fiquem acessíveis a partir do local
remoto. Por exemplo, você pode acessar a sua conta de e-mail na empresa,
arquivos armazenados no servidor e outras aplicações críticas de negócio a partir
de sua casa ou quando estiver viajando. Você pode trabalhar exatamente da
mesma forma que se estivesse no escritório, pois do ponto de vista da aplicação
não há diferença entre um dispositivo conectado diretamente à rede principal e um
conectado através da VPN.
As VPNs criam redes seguras ligando um escritório central aos escritórios das filiais,
funcionários remotos e/ou profissionais em viajem (os viajantes a negócios podem
se conectar a um roteador VPN usando qualquer computador com um software de
cliente VPN que suporte IPSec). O IPSec (Internet Protocol Security – Segurança de
Protocolo Internet) é um conjunto de padrões usado para troca segura de pacotes
de dados e é geralmente utilizado para a implementação de VPNs.
Há duas maneiras básicas de criar uma conexão VPN:
1. Roteador VPN para Roteador VPN – Em casa, um funcionário remoto usa o
seu Roteador VPN de Cabo/DSL para sua conexão sempre ativa com a Internet. Ele
configurou o roteador com as configurações de VPN de seu escritório. Quando ele
se conecta ao roteador do escritório, os dois roteadores criam um túnel VPN,
encriptando e decriptando dados. Como as VPNs utilizam a Internet, a distância não
importa. Usando a VPN, o funcionário remoto agora tem uma conexão segura com
a rede do escritório central, como se estivesse conectado fisicamente.
2. Computador (usando software cliente VPN ou adaptador USB que
suporte IPSec) para Roteador VPN– Em seu quarto de hotel, uma executiva em
viagem conecta-se ao Provedor de Internet, o ISP do hotel para obter acesso à
Internet. O notebook dela possui software cliente VPN que está configurado com as
configurações da VPN do escritório dela. Ela executa o software cliente VPN que
suporta IPSec (Internet Protocol Security – Segurança de Protocolo Internet), o
qual se conecta com o Roteador VPN no escritório central de sua empresa. Como as
VPNs utilizam a Internet, a distância não importa. Usando a VPN, a executiva agora
tem uma conexão segura com a rede do escritório central, como se estivesse
conectada fisicamente.
Segurança da VPN
As VPNs são usadas para proteger a transmissão efetiva de informações de um
local específico até outro local específico através da Internet. A idéia é proteger os
dados enquanto estão em um local público (a Internet), no qual hackers ou
qualquer um pode acessá-los, mas que geralmente são deixados sem criptografia
enquanto estão em uma rede privada sob o seu controle (a rede da empresa em
seu escritório). Com o login correto e o software de VPN instalado, apenas usuários
autorizados poderão acessar a rede empresarial através da Internet e nenhum dado
que seja trocado poderá ser interceptado.
Maximização da Segurança VPN
Da mesma forma que você maximizou a segurança da sua rede interna com um
roteador de firewall, você também deve maximizar a segurança para os seus dados
transmitidos externamente. Você pode fazer isso com um roteador IPSec VPN
Linksys. O IPSec oferece autenticação robusta e de fato criptografa os dados
transmitidos através da Internet. O IPSec é compatível com a maior parte dos
pontos terminais VPN e assegura privacidade e autenticação para os dados, ao
mesmo tempo em que autentica a identificação do usuário. Com o IPSec, a
autenticação se baseia no endereço IP do computador. Isso não apenas confirma a
identidade do usuário, mas também estabelece o túnel seguro na camada de rede,
protegendo todos os dados que passam através dela.
Através da operação na camada de rede, o IPSec é independente de qualquer
aplicação sendo executada na rede. É importante observar que a criptografia IPSec
cria uma ligeira redução na velocidade de transmissão de dados, devido ao
processamento necessário para a encriptação e decriptação dos dados. Alguns
dispositivos VPN deixam os Cabeçalhos IP sem criptografia. Esses cabeçalhos
contêm os endereços IP para os usuários em ambas as extremidades do túnel VPN
e podem ser utilizados pelo hacker em futuros ataques. No entanto, os Roteadores
VPN Linksys, não deixam os cabeçalhos IP sem criptografia. Usando um método
chamado PFS (Perfect Forward Secrecy – Sigilo Perfeito de Encaminhamento), não
apenas os cabeçalhos IP são criptografados, mas também as chaves secretas
usadas para proteger o túnel são criptografadas.
Configurar uma conexão VPN em seu PC pode ser demorado e complicado, exigindo
grandes conhecimentos de tecnologias de criptografia e segurança. A QuickVPN
Linksys, o software de VPN "simples", fornece procedimentos simples de
configuração para conectar de maneira segura o cliente remoto à rede principal.
Os Roteadores VPN Linksys deixam os seus dados seguros, mas há ainda outras
maneiras de maximizar a segurança. Apresentamos a seguir apenas algumas
sugestões:
 Maximize a segurança em suas outras redes. Instale roteadores de
firewall para suas conexões à Internet e use as medidas de segurança
mais atualizadas para redes sem fio.
 Estreite o escopo de seu túnel VPN o máximo possível. Em vez de
atribuir uma faixa de endereços IP, use o endereço específico para os
pontos terminais necessários.
 Não configure o Grupo de Segurança Remoto para "Qualquer um", visto
que isso abrirá a VPN para qualquer endereço IP. Especifique um único
endereço IP.
 Maximize a Criptografia e a Autenticação. Use criptografia 3DES e
autenticação SHA (Secure Hash Algorithm – Algoritmo de Hash Seguro)
sempre que possível.
 Use uma ferramenta ou software de configuração que configure
dinamicamente as chaves de criptografia para cada sessão, tal como a
QuickVPN.
A transmissão de dados através da Internet é uma brecha na segurança da rede
que é freqüentemente ignorada. Com a VPN maximizada, em conjunto com o uso
de um roteador de firewall e a segurança sem fio, você protege os seus dados
mesmo quando eles saem da sua rede.

Mais conteúdo relacionado

Mais procurados

Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear UpgradeArmRebel
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Rossito
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-segurancaMarco Guimarães
 
Seg adm-chklist
Seg adm-chklistSeg adm-chklist
Seg adm-chklistranielha
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvemArtsoft Sistemas
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiRogerio Pereira
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiKelve Aragão
 

Mais procurados (19)

Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear Upgrade
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
 
Firewall
FirewallFirewall
Firewall
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
Seg adm-chklist
Seg adm-chklistSeg adm-chklist
Seg adm-chklist
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Firewall
FirewallFirewall
Firewall
 
Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvem
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Firewall
FirewallFirewall
Firewall
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Thiago rodrigo souza curriculo
Thiago rodrigo souza curriculoThiago rodrigo souza curriculo
Thiago rodrigo souza curriculo
 

Destaque

Java script vs vb script
Java script vs vb scriptJava script vs vb script
Java script vs vb scriptNielson Santana
 
Apostila completa actionscript
Apostila completa actionscriptApostila completa actionscript
Apostila completa actionscriptVagner Romeiro
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Introdução a linguagem C# (CSharp)
Introdução a linguagem C# (CSharp)Introdução a linguagem C# (CSharp)
Introdução a linguagem C# (CSharp)Marcos Castro
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar NevezSoftD Abreu
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Alax Ricard
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 

Destaque (12)

Java script vs vb script
Java script vs vb scriptJava script vs vb script
Java script vs vb script
 
Apostila completa actionscript
Apostila completa actionscriptApostila completa actionscript
Apostila completa actionscript
 
Actionscript 3.0 tutorial
Actionscript 3.0 tutorialActionscript 3.0 tutorial
Actionscript 3.0 tutorial
 
Google apps script - Parte - 1
Google apps script - Parte - 1Google apps script - Parte - 1
Google apps script - Parte - 1
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Curso Gratuito de Shell Script
Curso Gratuito de Shell ScriptCurso Gratuito de Shell Script
Curso Gratuito de Shell Script
 
Introdução a linguagem C# (CSharp)
Introdução a linguagem C# (CSharp)Introdução a linguagem C# (CSharp)
Introdução a linguagem C# (CSharp)
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar Nevez
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
Hackeando o Facebook com Python
Hackeando o Facebook com PythonHackeando o Facebook com Python
Hackeando o Facebook com Python
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 

Semelhante a Como a vpn funciona

Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
4 funções do windows 7 úteis para administradores de rede
4 funções do windows 7 úteis para administradores de rede4 funções do windows 7 úteis para administradores de rede
4 funções do windows 7 úteis para administradores de redeCESAR FERNANDES
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
O que é computação em Nuvem
O que é computação em NuvemO que é computação em Nuvem
O que é computação em NuvemAlanDemarcos2
 
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdfComo a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdfBruno Rafael
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessRodrigo Immaginario
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Curso de redes wi telecom.ppt
Curso de redes wi telecom.pptCurso de redes wi telecom.ppt
Curso de redes wi telecom.pptElismar Oliveira
 

Semelhante a Como a vpn funciona (20)

Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
4 funções do windows 7 úteis para administradores de rede
4 funções do windows 7 úteis para administradores de rede4 funções do windows 7 úteis para administradores de rede
4 funções do windows 7 úteis para administradores de rede
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Office Point
Office PointOffice Point
Office Point
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
O que é computação em Nuvem
O que é computação em NuvemO que é computação em Nuvem
O que é computação em Nuvem
 
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdfComo a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Pole Point
Pole PointPole Point
Pole Point
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Apresentação Guia-se & Parceiro ArtBackup
Apresentação Guia-se & Parceiro ArtBackupApresentação Guia-se & Parceiro ArtBackup
Apresentação Guia-se & Parceiro ArtBackup
 
Curso de redes wi telecom.ppt
Curso de redes wi telecom.pptCurso de redes wi telecom.ppt
Curso de redes wi telecom.ppt
 

Mais de Evonaldo Gonçalves Vanny

Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...
Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...
Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...Evonaldo Gonçalves Vanny
 
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...Evonaldo Gonçalves Vanny
 
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...Evonaldo Gonçalves Vanny
 
Cozinha brasil 250 receitas economicas e nutritivas
Cozinha brasil   250 receitas economicas e nutritivasCozinha brasil   250 receitas economicas e nutritivas
Cozinha brasil 250 receitas economicas e nutritivasEvonaldo Gonçalves Vanny
 

Mais de Evonaldo Gonçalves Vanny (20)

Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...
Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...
Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...
 
Depressão economica ou grande depressão
Depressão economica ou grande depressãoDepressão economica ou grande depressão
Depressão economica ou grande depressão
 
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
 
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
 
Dados fiscais fnac nova fnac pro
Dados fiscais fnac nova fnac proDados fiscais fnac nova fnac pro
Dados fiscais fnac nova fnac pro
 
Dados do acanpamento
Dados do acanpamentoDados do acanpamento
Dados do acanpamento
 
Da fonética até à sintaxe1
Da fonética até à sintaxe1Da fonética até à sintaxe1
Da fonética até à sintaxe1
 
Curriculum vitae ramires
Curriculum vitae   ramiresCurriculum vitae   ramires
Curriculum vitae ramires
 
Curriculum jaime (01)
Curriculum jaime (01)Curriculum jaime (01)
Curriculum jaime (01)
 
Curriculo pronto-10
Curriculo pronto-10Curriculo pronto-10
Curriculo pronto-10
 
Curriculo pronto-9
Curriculo pronto-9Curriculo pronto-9
Curriculo pronto-9
 
Curriculo pronto-8
Curriculo pronto-8Curriculo pronto-8
Curriculo pronto-8
 
Curriculo pronto-7
Curriculo pronto-7Curriculo pronto-7
Curriculo pronto-7
 
Curriculo pronto-6
Curriculo pronto-6Curriculo pronto-6
Curriculo pronto-6
 
Curriculo pronto-4
Curriculo pronto-4Curriculo pronto-4
Curriculo pronto-4
 
Curriculo pronto-3
Curriculo pronto-3Curriculo pronto-3
Curriculo pronto-3
 
Curriculo pronto-2
Curriculo pronto-2Curriculo pronto-2
Curriculo pronto-2
 
Curriculo pronto-1
Curriculo pronto-1Curriculo pronto-1
Curriculo pronto-1
 
Cozinha brasil 250 receitas economicas e nutritivas
Cozinha brasil   250 receitas economicas e nutritivasCozinha brasil   250 receitas economicas e nutritivas
Cozinha brasil 250 receitas economicas e nutritivas
 
Corpo do trabalho kangwe
Corpo do trabalho kangweCorpo do trabalho kangwe
Corpo do trabalho kangwe
 

Como a vpn funciona

  • 1. Como a VPN Funciona A VPN estabelece uma rede privada de modo que os dados podem ser enviados de maneira segura entre esses dois locais. Esse enlace direto ou "túnel" possibilita que todas as aplicações localizadas na rede principal fiquem acessíveis a partir do local remoto. Por exemplo, você pode acessar a sua conta de e-mail na empresa, arquivos armazenados no servidor e outras aplicações críticas de negócio a partir de sua casa ou quando estiver viajando. Você pode trabalhar exatamente da mesma forma que se estivesse no escritório, pois do ponto de vista da aplicação não há diferença entre um dispositivo conectado diretamente à rede principal e um conectado através da VPN. As VPNs criam redes seguras ligando um escritório central aos escritórios das filiais, funcionários remotos e/ou profissionais em viajem (os viajantes a negócios podem se conectar a um roteador VPN usando qualquer computador com um software de cliente VPN que suporte IPSec). O IPSec (Internet Protocol Security – Segurança de Protocolo Internet) é um conjunto de padrões usado para troca segura de pacotes de dados e é geralmente utilizado para a implementação de VPNs. Há duas maneiras básicas de criar uma conexão VPN: 1. Roteador VPN para Roteador VPN – Em casa, um funcionário remoto usa o seu Roteador VPN de Cabo/DSL para sua conexão sempre ativa com a Internet. Ele configurou o roteador com as configurações de VPN de seu escritório. Quando ele se conecta ao roteador do escritório, os dois roteadores criam um túnel VPN, encriptando e decriptando dados. Como as VPNs utilizam a Internet, a distância não importa. Usando a VPN, o funcionário remoto agora tem uma conexão segura com a rede do escritório central, como se estivesse conectado fisicamente. 2. Computador (usando software cliente VPN ou adaptador USB que suporte IPSec) para Roteador VPN– Em seu quarto de hotel, uma executiva em viagem conecta-se ao Provedor de Internet, o ISP do hotel para obter acesso à Internet. O notebook dela possui software cliente VPN que está configurado com as configurações da VPN do escritório dela. Ela executa o software cliente VPN que suporta IPSec (Internet Protocol Security – Segurança de Protocolo Internet), o qual se conecta com o Roteador VPN no escritório central de sua empresa. Como as VPNs utilizam a Internet, a distância não importa. Usando a VPN, a executiva agora tem uma conexão segura com a rede do escritório central, como se estivesse conectada fisicamente. Segurança da VPN As VPNs são usadas para proteger a transmissão efetiva de informações de um local específico até outro local específico através da Internet. A idéia é proteger os dados enquanto estão em um local público (a Internet), no qual hackers ou qualquer um pode acessá-los, mas que geralmente são deixados sem criptografia enquanto estão em uma rede privada sob o seu controle (a rede da empresa em seu escritório). Com o login correto e o software de VPN instalado, apenas usuários autorizados poderão acessar a rede empresarial através da Internet e nenhum dado que seja trocado poderá ser interceptado. Maximização da Segurança VPN Da mesma forma que você maximizou a segurança da sua rede interna com um roteador de firewall, você também deve maximizar a segurança para os seus dados transmitidos externamente. Você pode fazer isso com um roteador IPSec VPN Linksys. O IPSec oferece autenticação robusta e de fato criptografa os dados transmitidos através da Internet. O IPSec é compatível com a maior parte dos pontos terminais VPN e assegura privacidade e autenticação para os dados, ao
  • 2. mesmo tempo em que autentica a identificação do usuário. Com o IPSec, a autenticação se baseia no endereço IP do computador. Isso não apenas confirma a identidade do usuário, mas também estabelece o túnel seguro na camada de rede, protegendo todos os dados que passam através dela. Através da operação na camada de rede, o IPSec é independente de qualquer aplicação sendo executada na rede. É importante observar que a criptografia IPSec cria uma ligeira redução na velocidade de transmissão de dados, devido ao processamento necessário para a encriptação e decriptação dos dados. Alguns dispositivos VPN deixam os Cabeçalhos IP sem criptografia. Esses cabeçalhos contêm os endereços IP para os usuários em ambas as extremidades do túnel VPN e podem ser utilizados pelo hacker em futuros ataques. No entanto, os Roteadores VPN Linksys, não deixam os cabeçalhos IP sem criptografia. Usando um método chamado PFS (Perfect Forward Secrecy – Sigilo Perfeito de Encaminhamento), não apenas os cabeçalhos IP são criptografados, mas também as chaves secretas usadas para proteger o túnel são criptografadas. Configurar uma conexão VPN em seu PC pode ser demorado e complicado, exigindo grandes conhecimentos de tecnologias de criptografia e segurança. A QuickVPN Linksys, o software de VPN "simples", fornece procedimentos simples de configuração para conectar de maneira segura o cliente remoto à rede principal. Os Roteadores VPN Linksys deixam os seus dados seguros, mas há ainda outras maneiras de maximizar a segurança. Apresentamos a seguir apenas algumas sugestões:  Maximize a segurança em suas outras redes. Instale roteadores de firewall para suas conexões à Internet e use as medidas de segurança mais atualizadas para redes sem fio.  Estreite o escopo de seu túnel VPN o máximo possível. Em vez de atribuir uma faixa de endereços IP, use o endereço específico para os pontos terminais necessários.  Não configure o Grupo de Segurança Remoto para "Qualquer um", visto que isso abrirá a VPN para qualquer endereço IP. Especifique um único endereço IP.  Maximize a Criptografia e a Autenticação. Use criptografia 3DES e autenticação SHA (Secure Hash Algorithm – Algoritmo de Hash Seguro) sempre que possível.  Use uma ferramenta ou software de configuração que configure dinamicamente as chaves de criptografia para cada sessão, tal como a QuickVPN. A transmissão de dados através da Internet é uma brecha na segurança da rede que é freqüentemente ignorada. Com a VPN maximizada, em conjunto com o uso de um roteador de firewall e a segurança sem fio, você protege os seus dados
  • 3. mesmo quando eles saem da sua rede.