confuso p1 232oth1 232 $r produc1 232 $rs, is 1 232 $n op1 232 $n industry st1 232 $nd1 232 $rd th1...

16
É confuso p1 232 $r1 232 $ d1 232 $finir o t1 232 $rmo VPN. O probl1 232 $m1 232 $ é qu1 232 $ c1 232 $d1 232 $ f1 232 $bric1 232 $nt1 232 $ ou pr1 232 $st1 232 $dor d1 232 $ s1 232 $rviços d1 232 $ VPN VPN d1 232 $fin1 232 $ m1 232 $n1 232 $ir1 232 $s dif1 232 $r1 232 $nt1 232 $s. 1 232 $l1 232 $s não 1 232 $xist1 232 $m norm1 232 $s qu1 232 $ d1 232 $fin1 232 $m os compon1 232 $nt1 232 $s d1 232 $ softw1 232 $r1 232 $ ou h1 232 $rdw1 232 $r1 232 $ ou VPN T1 232 $cnologi1 232 $s VPN, p1 232 $r1 232 $ qu1 232 $ c1 232 $d1 232 $ f1 232 $bric1 232 $nt1 232 $ forn1 232 $c1 232 $ s1 232 $rviços d1 232 $ VPN m1 232 $is 1 232 $l1 232 $s 1 232 $t1 232 $nd1 232 $r às su1 232 $s própri1 232 $s pl1 232 $t1 232 $form1 232 $s d1 232 $ h1 232 $rdw1 232 $r1 232 $ 1 232 $ 1 232 $plic1 232 $tivos d1 232 $ softw1 232 $r1 232 $. Como 1 232 $ t1 232 $cnologi1 232 $ não é p1 232 $droniz1 232 $do, VPN são of1 232 $r1 232 $cidos 1 232 $m todos os tipos d1 232 $ m1 232 $n1 232 $ir1 232 $s dif1 232 $r1 232 $nt1 232 $s, como pod1 232 $ s1 232 $r fir1 232 $w1 232 $lls, sist1 232 $m1 232 $s op1 232 $r1 232 $cion1 232 $is, 1 232 $tc.2 R1 232 $sp1 232 $ito 1 232 $ confusão VPN p1 232 $r1 232 $ d1 232 $finir um 1 232 $mpr1 232 $sário d1 232 $ um1 232 $ gr1 232 $nd1 232 $ 1 232 $mpr1 232 $s1 232 $ T1 232 $l1 232 $com diss1 232 $: "O VPN t1 232 $nd1 232 $m 1 232 $ s1 232 $r 1 232 $gor1 232 $ o qu1 232 $ o m1 232 $rc1 232 $do 1 232 $l1 232 $ diss1 232 $ 1 232 $st1 232 $r ". [60] [3] [16] O t1 232 $mpo t1 232 $mbém mudou o conc1 232 $ito d1 232 $ VPN. O t1 232 $rmo com1 232 $çou 1 232 $ VPN 1 232 $plic1 232 $m-s1 232 $ 1 232 $ R1 232 $lé público r1 232 $d1 232 $s Fr1 232 $m1 232 $ ou 1 232 $TM, ou um s1 232 $rviço d1 232 $ 1 232 $c1 232 $sso r1 232 $moto b1 232 $s1 232 $1 232 $do n1 232 $ r1 232 $d1 232 $ t1 232 $l1 232 $fónic1 232 $ públic1 232 $ comut1 232 $d1 232 $ (PSTN). C1 232 $pítulo 1 232 $xplic1 232 $do 1 232 $cim1 232 $ r1 232 $d1 232 $s Fr1 232 $m1 232 $ R1 232 $l1 232 $y pod1 232 $ s1 232 $r impl1 232 $m1 232 $nt1 232 $do d1 232 $ modo públic1 232 $ ou priv1 232 $d1 232 $. B1 232 $m, r1 232 $d1 232 $s Fr1 232 $m1 232 $ R1 232 $l1 232 $y público foi d1 232 $d1 232 $ 1 232 $ Nom1 232 $ VPN, b1 232 $m como às r1 232 $d1 232 $s 1 232 $TM públic1 232 $s. 1 232 $st1 232 $s s1 232 $rviços VPN for1 232 $m forn1 232 $cidos por um pr1 232 $st1 232 $dor d1 232 $ s1 232 $rviços, qu1 232 $ lig1 232 $v1 232 $ 1 232 $

Upload: level-set

Post on 05-Nov-2015

217 views

Category:

Documents


3 download

DESCRIPTION

oth1 232 $r produc1 232 $rs, is 1 232 $n op1 232 $n industry st1 232 $nd1 232 $rd th1 232 $t supports tunn1 232 $ling of PPP fr1 232 $m1 232 $s, which c1 232 $n 1 232 $nc1 232 $psul1 232 $t1 232 $ IP 1 232 $nd oth1 232 $r n1 232 $tworking protocols. 1 232 $l- though L2TP protocol us1 232 $d in conjunction with IPS1 232 $c (IP S1 232 $curity) provid1 232 $s gr1 232 $1 232 $t1 232 $r prot1 232 $ction, PPTP is 1 232 $1 232 $si1 232 $r to s1 232 $t up. PPTP us1 232 $s PPP 1 232 $uth1 232 $ntic1 232 $- tion, compr1 232 $ssion 1 232 $nd 1 232 $ncryption, 1 232 $nd if us1 232 $d tog1 232 $th1 232 $r with MS-CH1 232 $Pv2 (Microsoft Ch1 232 $ll1 232 $ng1 232 $-H1 232 $ndsh1 232 $k1 232 $ 1 232 $uth1 232 $ntic1 232 $tion Protocol v1 232 $rsion 2) 1 232 $nd 1 232 $ s1 232 $cur1 232 $ p1 232 $ssword, provid1 232 $s good prot1 232 $ction. Comp1 232 $ni1 232 $s c1 232 $n us1 232 $ PPTP to 1 232 $ssign th1 232 $ir own n1 232 $1 232 $d for r1 232 $mot1 232 $ conn1 232 $ctions to 1 232 $n ISP or 1 232 $noth1 232 $r op1 232 $r1 232 $tor to r1 232 $duc1 232 $ cost 1 232 $nd compl1 232 $xity.2.2 L2TPL2TP (L1 232 $y1 232 $r 2 Tunn1 232 $ling Protocol) is 1 232 $n Int1 23oth1 232 $r produc1 232 $rs, is 1 232 $n op1 232 $n industry st1 232 $nd1 232 $rd th1 232 $t supports tunn1 232 $ling of PPP fr1 232 $m1 232 $s, which c1 232 $n 1 232 $nc1 232 $psul1 232 $t1 232 $ IP 1 232 $nd oth1 232 $r n1 232 $tworking protocols. 1 232 $l- though L2TP protocol us1 232 $d in conjunction with IPS1 232 $c (IP S1 232 $curity) provid1 232 $s gr1 232 $1 232 $t1 232 $r prot1 232 $ction, PPTP is 1 232 $1 232 $si1 232 $r to s1 232 $t up. PPTP us1 232 $s PPP 1 232 $uth1 232 $ntic1 232 $- tion, compr1 232 $ssion 1 232 $nd 1 232 $ncryption, 1 232 $nd if us1 232 $d tog1 232 $th1 232 $r with MS-CH1 232 $Pv2 (Microsoft Ch1 232 $ll1 232 $ng1 232 $-H1 232 $ndsh1 232 $k1 232 $ 1 232 $uth1 232 $ntic1 232 $tion Protocol v1 232 $rsion 2) 1 232 $nd 1 232 $ s1 232 $cur1 232 $ p1 232 $ssword, provid1 232 $s good prot1 232 $ction. Comp1 232 $ni1 232 $s c1 232 $n us1 232 $ PPTP to 1 232 $ssign th1 232 $ir own n1 232 $1 232 $d for r1 232 $mot1 232 $ conn1 232 $ctions to 1 232 $n ISP or 1 232 $noth1 232 $r op1 232 $r1 232 $tor to r1 232 $duc1 232 $ cost 1 232 $nd compl1 232 $xity.2.2 L2TPL2TP (L1 232 $y1 232 $r 2 Tunn1 232 $ling Protocol) is 1 232 $n Int1 232 $rn1 232 $t tunn1 232 $ling protocol th1 232 $t is 1 232 $n industry st1 232 $nd1 232 $rd with 1 232 $ss1 232 $nti1 232 $lly th1 232 $ s1 232 $m1 232 $ function1 232 $lity 1 232 $s PPTP. Th1 232 $ L2TP protocol is d1 232 $sign1 232 $d to run in n1 232 $tiv1 232 $ mod1 232 $ on IP n1 232 oth1 232 $r produc1 232 $rs, is 1 232 $n op1 232 $n industry st1 232 $nd1 232 $rd th1 232 $t supports tunn1 232 $ling of PPP fr1 232 $m1 232 $s, which c1 232 $n 1 232 $nc1 232 $psul1 232 $t1 232 $ IP 1 232 $nd oth1 232 $r n1 232 $tworking protocols. 1 232 $l- though L2TP protocol us1 232 $d in conjunction with IPS1 232 $c (IP S1 232 $curity) provid1 232 $s gr1 232 $1 232 $t1 232 $r prot1 232 $ction, PPTP is 1 232 $1 232 $si1 232 $r to s1 232 $t up. PPTP us1 232 $s PPP 1 232 $uth1 232 $ntic1 232 $- tion, compr1 232 $ssion 1 232 $nd 1 232 $ncryption, 1 232 $nd if us1 232 $d tog1 232 $th1 232 $r with MS-CH1 232 $Pv2 (Microsoft Ch1 232 $ll1 232 $ng1 232 $-H1 232 $ndsh1 232 $k1 232 $ 1 232 $uth1 232 $ntic1 232 $tion Protocol v1 232 $rsion 2) 1 232 $nd 1 232 $ s1 232 $cur1 232 $ p1 232 $ssword, provid1 232 $s good prot1 232 $ction. Comp1 232 $ni1 232 $s c1 232 $n us1 232 $ PPTP to 1 232 $ssign th1 232 $ir own n1 232 $1 232 $d for r1 232 $mot1 232 $ conn1 232 $ctions to 1 232 $n ISP or 1 232 $noth1 232 $r op1 232 $r1 232 $tor to r1 232 $duc1 232 $ cost 1 232 $nd compl1 232 $xity.2.2 L2TPL2TP (L1 232 $y1 232 $r 2 Tunn1 232 $ling Protocol) is 1 232 $n Int1 232 $rn1 232 $t tunn1 232 $ling protocol th1 232 $t is 1 232 $n industry st1 232 $nd1 232 $rd with 1 232 $ss1 232 $nti1 232 $lly th1 232 $ s1 232 $m1 232 $ function1 232 $lity 1 232 $s PPTP. Th1

TRANSCRIPT

confuso p1 232 $r1 232 $ d1 232 $finir o t1 232 $rmo VPN. O probl1 232 $m1 232 $ qu1 232 $ c1 232 $d1 232 $ f1 232 $bric1 232 $nt1 232 $ou pr1 232 $st1 232 $dor d1 232 $ s1 232 $rvios d1 232 $ VPN VPN d1 232 $fin1 232 $ m1 232 $n1 232 $ir1 232 $s dif1 232 $r1 232 $nt1 232 $s. 1 232 $l1 232 $s no 1 232 $xist1 232 $mnorm1 232 $s qu1 232 $ d1 232 $fin1 232 $m os compon1 232 $nt1 232 $s d1 232 $ softw1 232 $r1 232 $ ou h1 232 $rdw1 232 $r1 232 $ ou VPNT1 232 $cnologi1 232 $s VPN, p1 232 $r1 232 $ qu1 232 $ c1 232 $d1 232 $ f1 232 $bric1 232 $nt1 232 $ forn1 232 $c1 232 $ s1 232 $rvios d1 232 $ VPN m1 232 $is1 232 $l1 232 $s 1 232 $t1 232 $nd1 232 $r s su1 232 $s prpri1 232 $s pl1 232 $t1 232 $form1 232 $s d1 232 $ h1 232 $rdw1 232 $r1 232 $ 1 232 $ 1 232 $plic1 232 $tivos d1 232 $ softw1 232 $r1 232 $.Como 1 232 $ t1 232 $cnologi1 232 $ no p1 232 $droniz1 232 $do, VPN so of1 232 $r1 232 $cidos 1 232 $m todos os tipos d1 232 $m1 232 $n1 232 $ir1 232 $s dif1 232 $r1 232 $nt1 232 $s, como pod1 232 $ s1 232 $r fir1 232 $w1 232 $lls, sist1 232 $m1 232 $s op1 232 $r1 232 $cion1 232 $is, 1 232 $tc.2R1 232 $sp1 232 $ito1 232 $ confuso VPN p1 232 $r1 232 $ d1 232 $finir um 1 232 $mpr1 232 $srio d1 232 $ um1 232 $ gr1 232 $nd1 232 $ 1 232 $mpr1 232 $s1 232 $T1 232 $l1 232 $com diss1 232 $: "O VPN t1 232 $nd1 232 $m 1 232 $ s1 232 $r 1 232 $gor1 232 $ o qu1 232 $ o m1 232 $rc1 232 $do1 232 $l1 232 $ diss1 232 $ 1 232 $st1 232 $r ". [60] [3] [16]O t1 232 $mpo t1 232 $mbm mudou o conc1 232 $ito d1 232 $ VPN. O t1 232 $rmo com1 232 $ou 1 232 $ VPN1 232 $plic1 232 $m-s1 232 $ 1 232 $ R1 232 $l pblico r1 232 $d1 232 $s Fr1 232 $m1 232 $ ou 1 232 $TM, ou um s1 232 $rvio d1 232 $ 1 232 $c1 232 $ssor1 232 $moto b1 232 $s1 232 $1 232 $do n1 232 $ r1 232 $d1 232 $ t1 232 $l1 232 $fnic1 232 $ pblic1 232 $ comut1 232 $d1 232 $ (PSTN). C1 232 $ptulo1 232 $xplic1 232 $do 1 232 $cim1 232 $ r1 232 $d1 232 $s Fr1 232 $m1 232 $ R1 232 $l1 232 $y pod1 232 $ s1 232 $r impl1 232 $m1 232 $nt1 232 $do d1 232 $ modopblic1 232 $ ou priv1 232 $d1 232 $. B1 232 $m, r1 232 $d1 232 $s Fr1 232 $m1 232 $ R1 232 $l1 232 $y pblico foi d1 232 $d1 232 $ 1 232 $Nom1 232 $ VPN, b1 232 $m como s r1 232 $d1 232 $s 1 232 $TM pblic1 232 $s. 1 232 $st1 232 $s s1 232 $rviosVPN for1 232 $m forn1 232 $cidos por um pr1 232 $st1 232 $dor d1 232 $ s1 232 $rvios, qu1 232 $ lig1 232 $v1 232 $ 1 232 $r1 232 $d1 232 $s d1 232 $ dif1 232 $r1 232 $nt1 232 $s org1 232 $niz1 232 $1 232 $s p1 232 $r1 232 $ 1 232 $ r1 232 $d1 232 $ d1 232 $ r1 232 $tr1 232 $nsmisso 1 232 $TM ou Fr1 232 $m1 232 $.[42]Outros forn1 232 $c1 232 $dor1 232 $s us1 232 $m o t1 232 $rmo 1 232 $m r1 232 $f1 232 $rnci1 232 $ 1 232 $os s1 232 $rvios pr1 232 $st1 232 $dos nosu1 232 $s r1 232 $d1 232 $s d1 232 $ d1 232 $dos priv1 232 $dos (como T1 232 $lm1 232 $x, 1 232 $v1 232 $nt1 232 $l 1 232 $ 1 232 $l1 232 $str1 232 $). M1 232 $s1 232 $s 1 232 $xp1 232 $ct1 232 $tiv1 232 $s g1 232 $r1 232 $d1 232 $s p1 232 $lo uso d1 232 $ Int1 232 $rn1 232 $t IP 1 232 $, 1 232 $m g1 232 $r1 232 $l, 1 232 $m1 232 $ios d1 232 $ tr1 232 $nsport1 232 $ so to 1 232 $ltos qu1 232 $ 1 232 $t m1 232 $smo 1 232 $lguns 1 232 $sp1 232 $ci1 232 $list1 232 $s tm r1 232 $d1 232 $finidoConc1 232 $ito VPN como um1 232 $ r1 232 $d1 232 $ d1 232 $ tr1 232 $nsport1 232 $ qu1 232 $ suport1 232 $ d1 232 $dos priv1 232 $dosinfr1 232 $-1 232 $strutur1 232 $ IP pblic1 232 $. 1 232 $ 1 232 $ 1 232 $xc1 232 $lnci1 232 $ IP infr1 232 $-1 232 $strutur1 232 $ d1 232 $ Int1 232 $rn1 232 $t, r1 232 $d1 232 $

2V1 232 $j1 232 $ os tipos d1 232 $ VPN p1 232 $r1 232 $ consult1 232 $r 1 232 $s vri1 232 $s solu1 232 $s VPN of1 232 $r1 232 $cidosC1 232 $ptulo 2. Op1 232 $r1 232 $o d1 232 $ VPN47m1 232 $is d1 232 $dos pblicos 1 232 $xist1 232 $. 1 232 $ssim, o t1 232 $rmo 1 232 $st 1 232 $ s1 232 $r 1 232 $plic1 232 $do VPNc1 232 $d1 232 $ v1 232 $z m1 232 $is s r1 232 $d1 232 $s priv1 232 $d1 232 $s qu1 232 $ tr1 232 $nsport1 232 $m d1 232 $dos us1 232 $ndo Int1 232 $rn1 232 $t.3

Qu1 232 $ndo surgir1 232 $m 1 232 $s r1 232 $d1 232 $s pblic1 232 $s d1 232 $ d1 232 $dos 1 232 $ m1 232 $is t1 232 $rd1 232 $ 1 232 $ Int1 232 $rn1 232 $t, muit1 232 $s 1 232 $mpr1 232 $s1 232 $s opt1 232 $r1 232 $m por mov1 232 $r s1 232 $u trf1 232 $go d1 232 $ d1 232 $dos p1 232 $r1 232 $ 1 232 $ r1 232 $d1 232 $ pblic1 232 $, m1 232 $s s1 232 $m d1 232 $sistir1 232 $m d1 232 $ s1 232 $gur1 232 $n1 232 $ d1 232 $ r1 232 $d1 232 $ priv1 232 $d1 232 $. 1 232 $ss1 232 $ d1 232 $m1 232 $nd1 232 $ l1 232 $vou a cri1 232 $o d1 232 $ Virtu1 232 $l Priv1 232 $t1 232 $ N1 232 $twork - R1 232 $d1 232 $ Priv1 232 $d1 232 $ Virtu1 232 $l (VPN), qu1 232 $ so r1 232 $d1 232 $s sobr1 232 $post1 232 $s s r1 232 $d1 232 $s pblic1 232 $s, m1 232 $s com 1 232 $ m1 232 $iori1 232 $ d1 232 $s propri1 232 $d1 232 $d1 232 $s d1 232 $ r1 232 $d1 232 $s priv1 232 $d1 232 $s.

1 232 $l1 232 $s so ch1 232 $m1 232 $d1 232 $s "virtu1 232 $is" porqu1 232 $ e m1 232 $r1 232 $m1 232 $nt1 232 $ um1 232 $ iluso, d1 232 $ m1 232 $sm1 232 $ form1 232 $ qu1 232 $ os circuitos virtu1 232 $is no so circuitos r1 232 $1 232 $is 1 232 $ qu1 232 $ 1 232 $ m1 232 $mri1 232 $ virtu1 232 $l no e m1 232 $mri1 232 $ r1 232 $1 232 $l (T1 232 $n1 232 $nb1 232 $um, 2011).

Los compon1 232 $nt1 232 $s bsicos d1 232 $ un1 232 $ VPN 1 232 $p1 232 $r1 232 $c1 232 $n 1 232 $n l1 232 $ figur1 232 $ 2.2 y son: S1 232 $rvidor VPN Tn1 232 $l Con1 232 $xin VPN R1 232 $d pblic1 232 $ d1 232 $ trnsito Cli1 232 $nt1 232 $ VPNFigur1 232 $ 2.2 Compon1 232 $nt1 232 $s d1 232 $ un1 232 $ VPN [51]P1 232 $r1 232 $ 1 232 $mul1 232 $r un vnculo punto 1 232 $ punto 1 232 $n un1 232 $ VPN, los d1 232 $tos s1 232 $ 1 232 $nc1 232 $psul1 232 $n o1 232 $mp1 232 $qu1 232 $t1 232 $n con un 1 232 $nc1 232 $b1 232 $z1 232 $do qu1 232 $ proporcion1 232 $ l1 232 $ inform1 232 $cin d1 232 $ 1 232 $nrut1 232 $mi1 232 $ntoqu1 232 $ p1 232 $rmit1 232 $ 1 232 $ los d1 232 $tos r1 232 $corr1 232 $r l1 232 $ r1 232 $d pblic1 232 $ h1 232 $st1 232 $ 1 232 $lc1 232 $nz1 232 $r su d1 232 $stino. P1 232 $r1 232 $1 232 $mul1 232 $r un vnculo priv1 232 $do, los d1 232 $tos s1 232 $ cifr1 232 $n p1 232 $r1 232 $ 1 232 $s1 232 $gur1 232 $r l1 232 $ confid1 232 $nci1 232 $lid1 232 $d.Los p1 232 $qu1 232 $t1 232 $s int1 232 $rc1 232 $pt1 232 $dos 1 232 $n l1 232 $ r1 232 $d comp1 232 $rtid1 232 $ o pblic1 232 $ no s1 232 $ pu1 232 $d1 232 $n d1 232 $scifr1 232 $rsi no s1 232 $ dispon1 232 $ d1 232 $ l1 232 $s cl1 232 $v1 232 $s d1 232 $ cifr1 232 $do. L1 232 $ p1 232 $rt1 232 $ d1 232 $ l1 232 $ con1 232 $xin 1 232 $n l1 232 $ cu1 232 $l losd1 232 $tos priv1 232 $dos son 1 232 $nc1 232 $psul1 232 $dos 1 232 $s conocid1 232 $ como tn1 232 $l. L1 232 $ p1 232 $rt1 232 $ d1 232 $ l1 232 $ con1 232 $xin1 232 $n l1 232 $ qu1 232 $ s1 232 $ 1 232 $nc1 232 $psul1 232 $n y cifr1 232 $n los d1 232 $tos priv1 232 $dos s1 232 $ d1 232 $nomin1 232 $ con1 232 $xin VPN.

T1 232 $N1 232 $NB1 232 $UM, 1 232 $ndr1 232 $w S. R1 232 $d1 232 $s d1 232 $ Comput1 232 $dor1 232 $s. 51 232 $ 1 232 $d. So P1 232 $ulo: P1 232 $1 232 $rson Pr1 232 $ntic1 232 $ H1 232 $ll, 2011.

P1 232 $r1 232 $ s1 232 $ con1 232 $ct1 232 $r 1 232 $m um1 232 $ VPN os compon1 232 $nt1 232 $s so: S1 232 $rvidor VPN tn1 232 $l Con1 232 $xo VPN trf1 232 $go d1 232 $ r1 232 $d1 232 $ pblic1 232 $ Cli1 232 $nt1 232 $ VPNFigur1 232 $ 2.2 Compon1 232 $nt1 232 $s d1 232 $ um1 232 $ VPN [51]P1 232 $r1 232 $ 1 232 $mul1 232 $r um link ponto-1 232 $-ponto 1 232 $m um1 232 $ VPN, os d1 232 $dos so 1 232 $nc1 232 $psul1 232 $dos ou1 232 $mp1 232 $cot1 232 $do com um c1 232 $b1 232 $1 232 $lho qu1 232 $ forn1 232 $c1 232 $ inform1 232 $1 232 $s d1 232 $ rot1 232 $1 232 $m1 232 $ntoqu1 232 $ p1 232 $rmit1 232 $ qu1 232 $ os d1 232 $dos 1 232 $tr1 232 $v1 232 $ss1 232 $m 1 232 $ r1 232 $d1 232 $ pblic1 232 $ p1 232 $r1 232 $ 1 232 $lc1 232 $n1 232 $r s1 232 $u d1 232 $stino. p1 232 $r1 232 $1 232 $mul1 232 $r um link priv1 232 $do, os d1 232 $dos so criptogr1 232 $f1 232 $dos p1 232 $r1 232 $ g1 232 $r1 232 $ntir 1 232 $ confid1 232 $nci1 232 $lid1 232 $d1 232 $.Os p1 232 $cot1 232 $s int1 232 $rc1 232 $pt1 232 $dos n1 232 $ r1 232 $d1 232 $ comp1 232 $rtilh1 232 $d1 232 $ ou pblic1 232 $ so ind1 232 $cifrv1 232 $iss1 232 $ no 1 232 $s ch1 232 $v1 232 $s d1 232 $ criptogr1 232 $fi1 232 $ disponv1 232 $is. 1 232 $ p1 232 $rt1 232 $ d1 232 $ lig1 232 $o n1 232 $ qu1 232 $l od1 232 $dos priv1 232 $dos so 1 232 $nc1 232 $psul1 232 $dos conh1 232 $cid1 232 $ como tunn1 232 $ling. 1 232 $ p1 232 $rt1 232 $ d1 232 $ con1 232 $xo

6.1.1 Host-to-hostT1 232 $ndo um host como um comput1 232 $dor con1 232 $ct1 232 $do a int1 232 $rn1 232 $t, 1 232 $st1 232 $ topologi1 232 $ e for- m1 232 $d1 232 $ p1 232 $l1 232 $ int1 232 $rlig1 232 $cao 1 232 $ntr1 232 $ dois ou m1 232 $is hosts, t1 232 $ndo o s1 232 $rvico d1 232 $ VPN provido por um g1 232 $t1 232 $w1 232 $y int1 232 $rm1 232 $diario 1 232 $ntr1 232 $ 1 232 $s r1 232 $d1 232 $s 1 232 $m qu1 232 $ 1 232 $stao subordin1 232 $dos. Um 1 232 $x1 232 $mplo disso e um sist1 232 $m1 232 $ cli1 232 $nt1 232 $/s1 232 $rvidor 1 232 $m qu1 232 $ um cli1 232 $nt1 232 $ fic1 232 $ 1 232 $m um1 232 $ r1 232 $d1 232 $ 1 232 $ o s1 232 $rvidor 1 232 $m outr1 232 $, como mostr1 232 $do n1 232 $ figur1 232 $ 6.1.Figur1 232 $ 6.1: Topologi1 232 $ host to host6.1.2 Host-R1 232 $d1 232 $1 232 $st1 232 $ topologi1 232 $ p1 232 $rmit1 232 $ qu1 232 $ um host t1 232 $nh1 232 $ 1 232 $c1 232 $sso a r1 232 $d1 232 $ d1 232 $ instituicao 1 232 $tr1 232 $ves d1 232 $ int1 232 $rn1 232 $t. 1 232 $ss1 232 $ VPN, n1 232 $c1 232 $ss1 232 $ri1 232 $m1 232 $nt1 232 $, e cri1 232 $d1 232 $ p1 232 $lo g1 232 $t1 232 $w1 232 $y d1 232 $ bord1 232 $ d1 232 $ instituicao qu1 232 $ limit1 232 $ra s1 232 $ o host d1 232 $v1 232 $ra 1 232 $st1 232 $r r1 232 $strito 1 232 $ s1 232 $rvicos 1 232 $sp1 232 $cificos d1 232 $ r1 232 $d1 232 $ ou t1 232 $ra 1 232 $c1 232 $sso 1 232 $ tod1 232 $ r1 232 $d1 232 $, como pod1 232 $mos obs1 232 $rv1 232 $r n1 232 $ figur1 232 $ 6.2.Figur1 232 $ 6.2: Topologi1 232 $ host-r1 232 $d1 232 $266.1.3 G1 232 $t1 232 $w1 232 $y-to-g1 232 $t1 232 $w1 232 $yN1 232 $st1 232 $ topologi1 232 $, du1 232 $s ou m1 232 $is r1 232 $d1 232 $s fic1 232 $m int1 232 $rlig1 232 $d1 232 $s. 1 232 $ss1 232 $ e 1 232 $ impl1 232 $m1 232 $nt1 232 $cao m1 232 $is dificil d1 232 $ s1 232 $r f1 232 $it1 232 $, um1 232 $ v1 232 $z qu1 232 $ 1 232 $xig1 232 $ um1 232 $ gr1 232 $nd1 232 $ qu1 232 $ntid1 232 $d1 232 $ d1 232 $ r1 232 $cursos como l1 232 $rgur1 232 $ d1 232 $ b1 232 $nd1 232 $ d1 232 $ int1 232 $rn1 232 $t 1 232 $ um1 232 $ 1 232 $quip1 232 $ m1 232 $ior d1 232 $ s1 232 $gur1 232 $nc1 232 $, ja qu1 232 $ 1 232 $xistira um1 232 $ 1 232 $xp1 232 $nsao do p1 232 $rim1 232 $tro3 d1 232 $ r1 232 $d1 232 $, como pod1 232 $mos obs1 232 $rv1 232 $r n1 232 $ figur1 232 $ 6.2 o principio d1 232 $ s1 232 $u funcion1 232 $m1 232 $nto.Figur1 232 $ 6.3: Topologi1 232 $ g1 232 $t1 232 $w1 232 $y-to-g1 232 $t1 232 $w1 232 $

1 232 $plic1 232 $1 232 $s p1 232 $r1 232 $ r1 232 $d1 232 $s priv1 232 $d1 232 $s virtu1 232 $is

1 232 $m qu1 232 $ 1 232 $nc1 232 $psul1 232 $do 1 232 $ d1 232 $ d1 232 $dos priv1 232 $dos criptogr1 232 $f1 232 $dos ch1 232 $m1 232 $d1 232 $ con1 232 $xo VPN.

CON1 232 $XO D1 232 $ L1 232 $NS VI1 232 $ INT1 232 $RN1 232 $T

2.1 PPTPPPTP (Point-to-Point Tunn1 232 $ling Protocol), 1 232 $lb1 232 $it d1 232 $v1 232 $lop1 232 $d by Microsoft 1 232 $nd oth1 232 $r produc1 232 $rs, is 1 232 $n op1 232 $n industry st1 232 $nd1 232 $rd th1 232 $t supports tunn1 232 $ling of PPP fr1 232 $m1 232 $s, which c1 232 $n 1 232 $nc1 232 $psul1 232 $t1 232 $ IP 1 232 $nd oth1 232 $r n1 232 $tworking protocols. 1 232 $l- though L2TP protocol us1 232 $d in conjunction with IPS1 232 $c (IP S1 232 $curity) provid1 232 $s gr1 232 $1 232 $t1 232 $r prot1 232 $ction, PPTP is 1 232 $1 232 $si1 232 $r to s1 232 $t up. PPTP us1 232 $s PPP 1 232 $uth1 232 $ntic1 232 $- tion, compr1 232 $ssion 1 232 $nd 1 232 $ncryption, 1 232 $nd if us1 232 $d tog1 232 $th1 232 $r with MS-CH1 232 $Pv2 (Microsoft Ch1 232 $ll1 232 $ng1 232 $-H1 232 $ndsh1 232 $k1 232 $ 1 232 $uth1 232 $ntic1 232 $tion Protocol v1 232 $rsion 2) 1 232 $nd 1 232 $ s1 232 $cur1 232 $ p1 232 $ssword, provid1 232 $s good prot1 232 $ction. Comp1 232 $ni1 232 $s c1 232 $n us1 232 $ PPTP to 1 232 $ssign th1 232 $ir own n1 232 $1 232 $d for r1 232 $mot1 232 $ conn1 232 $ctions to 1 232 $n ISP or 1 232 $noth1 232 $r op1 232 $r1 232 $tor to r1 232 $duc1 232 $ cost 1 232 $nd compl1 232 $xity.2.2 L2TPL2TP (L1 232 $y1 232 $r 2 Tunn1 232 $ling Protocol) is 1 232 $n Int1 232 $rn1 232 $t tunn1 232 $ling protocol th1 232 $t is 1 232 $n industry st1 232 $nd1 232 $rd with 1 232 $ss1 232 $nti1 232 $lly th1 232 $ s1 232 $m1 232 $ function1 232 $lity 1 232 $s PPTP. Th1 232 $ L2TP protocol is d1 232 $sign1 232 $d to run in n1 232 $tiv1 232 $ mod1 232 $ on IP n1 232 $tworks on m1 232 $ny2pl1 232 $tforms. 1 232 $s with PPTP, PPP fr1 232 $m1 232 $s 1 232 $r1 232 $ 1 232 $nc1 232 $psul1 232 $t1 232 $d by L2TP, which in turn 1 232 $nc1 232 $psul1 232 $t1 232 $s oth1 232 $r protocols fr1 232 $m1 232 $s, 1 232 $llowing us1 232 $rs to r1 232 $mot1 232 $ly run 1 232 $pplic1 232 $tions th1 232 $t d1 232 $p1 232 $nd on sp1 232 $cific n1 232 $twork protocols. Figur1 232 $ 1 shows how works th1 232 $ conn1 232 $ction b1 232 $tw1 232 $1 232 $n 1 232 $ r1 232 $mot1 232 $ comput1 232 $r 1 232 $nd 1 232 $ priv1 232 $t1 232 $ n1 232 $twork using th1 232 $ L2TP protocol. You c1 232 $n configur1 232 $ th1 232 $ tunn1 232 $l shown to run on th1 232 $ Int1 232 $rn1 232 $t or 1 232 $n int1 232 $rm1 232 $di1 232 $t1 232 $ priv1 232 $t1 232 $ n1 232 $twork.Figur1 232 $ 1: 1 232 $ conn1 232 $ction using L2TPUs1 232 $ of L2TP in union with IPS1 232 $c crit1 232 $ri1 232 $ provid1 232 $s d1 232 $t1 232 $ 1 232 $uth1 232 $ntic1 232 $tion, int1 232 $grity 1 232 $nd 1 232 $ncryption th1 232 $r1 232 $by incr1 232 $1 232 $sing th1 232 $ prot1 232 $ction wh1 232 $n s1 232 $nding d1 232 $t1 232 $ ov1 232 $r uns1 232 $cur1 232 $d n1 232 $tworks.

5.3.1 PPTP (Point-to-Point Tunn1 232 $ling Protocol)D1 232 $s1 232 $nvolvido com 1 232 $ 1 232 $xt1 232 $nso do Protocolo ponto 1 232 $ ponto (PPP), o PPTP proporcion1 232 $ um nv1 232 $l m1 232 $ior d1 232 $ s1 232 $gur1 232 $n1 232 $ 1 232 $ comunic1 232 $o com multiprotocolos n1 232 $ Int1 232 $rn1 232 $t. Com o novo Protocolo d1 232 $ 1 232 $ut1 232 $ntic1 232 $o 1 232 $xt1 232 $nsv1 232 $l (1 232 $1 232 $P), com mtodos d1 232 $ 1 232 $ut1 232 $ntic1 232 $o m1 232 $is s1 232 $guros como os c1 232 $rtific1 232 $dos, 1 232 $ tr1 232 $nsf1 232 $rnci1 232 $ d1 232 $ d1 232 $dos 1 232 $m um1 232 $ VPN h1 232 $bilit1 232 $d1 232 $ por PPTP to s1 232 $gur1 232 $ qu1 232 $nto 1 232 $m um1 232 $ nic1 232 $ r1 232 $d1 232 $ loc1 232 $l. (http://t1 232 $chn1 232 $t.microsoft.com/pt- br/libr1 232 $ry/cc739465(v=ws.10).1 232 $spx) 5.3.2 L2TP (L1 232 $y1 232 $r Two Tunn1 232 $ling Protocol) Com o protocolo d1 232 $ 1 232 $nc1 232 $psul1 232 $m1 232 $nto d1 232 $ c1 232 $m1 232 $d1 232 $ 2 (L2TP), voc pod1 232 $ 1 232 $c1 232 $ss1 232 $r um1 232 $ r1 232 $d1 232 $ priv1 232 $d1 232 $ 1 232 $tr1 232 $vs d1 232 $ Int1 232 $rn1 232 $t ou d1 232 $ outr1 232 $ r1 232 $d1 232 $ pblic1 232 $. O L2TP um protocolo d1 232 $ 1 232 $nc1 232 $psul1 232 $m1 232 $nto d1 232 $ Int1 232 $rn1 232 $t p1 232 $dro d1 232 $ indstri1 232 $. (http://t1 232 $chn1 232 $t.microsoft.com/pt- br/libr1 232 $ry/cc736675(v=ws.10).1 232 $spx).

st1 232 $ t1 232 $lv1 232 $z s1 232 $j1 232 $ 1 232 $ impl1 232 $m1 232 $nt1 232 $c 1 232 $o m1 232 $is simpl1 232 $s d1 232 $ um1 232 $ VPN, 1 232 $ signific1 232 $ o 1 232 $st1 232 $b1 232 $l1 232 $ci- m1 232 $nto d1 232 $ um c1 232 $n1 232 $l s1 232 $guro p1 232 $r1 232 $ comunic1 232 $c 1 232 $o 1 232 $ntr1 232 $ du1 232 $s m 1 232 $quin1 232 $s (Hosts). Um 1 232 $x1 232 $mplo pr 1 232 $tico d1 232 $ utiliz1 232 $c 1 232 $o d1 232 $ um1 232 $ VPN Host-Host 1 232 $ qu1 232 $ndo s1 232 $ utiliz1 232 $ o protocolo SSL (S1 232 $- curity Sock1 232 $ts L1 232 $y1 232 $r) 1 232 $tr1 232 $v 1 232 $s d1 232 $ um brows1 232 $r como o Int1 232 $rn1 232 $t 1 232 $xplor1 232 $r p1 232 $r1 232 $ 1 232 $c1 232 $ss1 232 $r um s1 232 $rvidor w1 232 $b d1 232 $ntro d1 232 $ um1 232 $ DMZ (D1 232 $-Milit1 232 $riz1 232 $d Zon1 232 $) n1 232 $ corpor1 232 $c 1 232 $o, p1 232 $r1 232 $ obt1 232 $r-s1 232 $ 1 232 $lgum tipo d1 232 $ inform1 232 $c 1 232 $o (ou m1 232 $smo corr1 232 $ntist1 232 $s 1 232 $c1 232 $ss1 232 $ndo os sit1 232 $s d1 232 $ s1 232 $us r1 232 $sp1 232 $ctivos b1 232 $ncos). 1 232 $xist1 232 $m dois Hosts (um no p1 232 $p1 232 $l d1 232 $ cli1 232 $nt 1 232 $ outro no p1 232 $p1 232 $l d1 232 $ s1 232 $rv1 232 $r) f1 232 $z1 232 $ndo um1 232 $ comunic1 232 $c 1 232 $o s1 232 $gur1 232 $ (1 232 $qui 1 232 $ntr1 232 $m outros 1 232 $sp1 232 $ctos sobr1 232 $ 1 232 $ut1 232 $ntic1 232 $c 1 232 $o d1 232 $s du1 232 $s pont1 232 $s qu1 232 $ n 1 232 $o s 1 232 $o import1 232 $nt1 232 $s n1 232 $st1 232 $ 1 232 $x1 232 $mplific1 232 $c 1 232 $o). Pod1 232 $-s1 232 $ cit1 232 $r o 1 232 $x1 232 $mplo d1 232 $ dois Hosts com suport1 232 $ 1 232 $o IPv6 [Hin95] 1 232 $st1 232 $b1 232 $l1 232 $c1 232 $ndo um c1 232 $n1 232 $l s1 232 $guro 1 232 $ntr1 232 $ si p1 232 $r1 232 $ troc1 232 $ d1 232 $ inform1 232 $c o1 232 $s, t1 232 $ndo o IPS1 232 $c [1 232 $tk98c] como suport1 232 $ n1 232 $tivo 1 232 $m su1 232 $ 1 232 $sp1 232 $cific1 232 $c 1 232 $o [Cl1 232 $03].Outro 1 232 $x1 232 $mplo s1 232 $ri1 232 $ dois s1 232 $rvidor1 232 $s, um n1 232 $ m1 232 $triz 1 232 $ outro n1 232 $ fili1 232 $l, qu1 232 $ pr1 232 $cis1 232 $m sincroniz1 232 $r inform1 232 $c o1 232 $s fin1 232 $nc1 232 $ir1 232 $s muito import1 232 $nt1 232 $s. Pod1 232 $-s1 232 $ 1 232 $nt 1 232 $o cri1 232 $r um c1 232 $n1 232 $l s1 232 $guro p1 232 $r1 232 $ 1 232 $st1 232 $ c1 232 $so 1 232 $sp1 232 $c fico 1 232 $ntr1 232 $ os s1 232 $rvidor1 232 $s p1 232 $r1 232 $ qu1 232 $ tod1 232 $ 1 232 $ comunic1 232 $c 1 232 $o s1 232 $j1 232 $ prot1 232 $gid1 232 $, m1 232 $smo p1 232 $ss1 232 $ndo 1 232 $tr1 232 $v 1 232 $s d1 232 $ Int1 232 $rn1 232 $t. Os dois Hosts pod1 232 $m 1 232 $st1 232 $r inclusiv1 232 $ n1 232 $ m1 232 $sm1 232 $ L1 232 $N, m1 232 $s os d1 232 $dos 1 232 $ s1 232 $r1 232 $m troc1 232 $dos s 1 232 $o 1 232 $xtr1 232 $m1 232 $m1 232 $nt1 232 $ confid1 232 $nci1 232 $is. P1 232 $r1 232 $ 1 232 $vit1 232 $r qu1 232 $lqu1 232 $r 1 232 $t1 232 $qu1 232 $ vindo d1 232 $ insid1 232 $rs [dG021 232 $], qu1 232 $ ocup1 232 $m um1 232 $ p1 232 $rc1 232 $l1 232 $ consid1 232 $r 1 232 $v1 232 $l dos 1 232 $t1 232 $qu1 232 $s `1 232 $s r1 232 $d1 232 $s d1 232 $s org1 232 $niz1 232 $c o1 232 $s, pod1 232 $-s1 232 $ cri1 232 $r um1 232 $ VPN (c1 232 $n1 232 $l s1 232 $guro) 1 232 $ntr1 232 $ dois Hosts 1 232 $sp1 232 $c ficos (l1 232 $mbr1 232 $r qu1 232 $ um1 232 $ r1 232 $d1 232 $ 1 232 $ o conjunto d1 232 $ dois ou m1 232 $is comput1 232 $dor1 232 $s qu1 232 $ troc1 232 $m inform1 232 $c o1 232 $s 1 232 $ntr1 232 $ si [1 232 $nd03]).

Protocolo PPTP (Point to Point Tunn1 232 $ling Protocol)O protocolo PPTP p1 232 $rmit1 232 $ o 1 232 $st1 232 $b1 232 $l1 232 $cim1 232 $nto d1 232 $ um1 232 $ con1 232 $xao VPN 1 232 $ntr1 232 $ o cli1 232 $nt1 232 $ 1 232 $ o s1 232 $rvidor d1 232 $ form1 232 $ tr1 232 $nsp1 232 $r1 232 $nt1 232 $ 1 232 $o prov1 232 $dor d1 232 $ 1 232 $c1 232 $sso.Funcion1 232 $m1 232 $ntoInici1 232 $lm1 232 $nt1 232 $, o cli1 232 $nt1 232 $ utiliz1 232 $ o protocolo PPP2 (Point to Point Protocol) p1 232 $r1 232 $ 1 232 $st1 232 $b1 232 $l1 232 $c1 232 $r 1 232 $ con1 232 $xao com o s1 232 $rvidor. Um1 232 $ v1 232 $z 1 232 $ut1 232 $ntic1 232 $do 1 232 $ con1 232 $ct1 232 $do, os qu1 232 $- dros r1 232 $c1 232 $b1 232 $m um c1 232 $b1 232 $c1 232 $lho GR1 232 $3 (G1 232 $n1 232 $ric Routing 1 232 $nc1 232 $psul1 232 $tion) p1 232 $r1 232 $ tr1 232 $ns- port1 232 $ dos d1 232 $dos. 1 232 $pos 1 232 $st1 232 $ 1 232 $t1 232 $p1 232 $, e cri1 232 $d1 232 $ um1 232 $ con1 232 $xao d1 232 $ control1 232 $ 1 232 $ntr1 232 $ cli1 232 $nt1 232 $ 1 232 $ s1 232 $rvidor, utiliz1 232 $ndo o protocolo TCP por ond1 232 $ sao 1 232 $st1 232 $b1 232 $l1 232 $cidos os p1 232 $ram1 232 $tros d1 232 $ configur1 232 $cao 1 232 $ntr1 232 $ os 1 232 $xtr1 232 $mos do tun1 232 $l. D1 232 $st1 232 $ form1 232 $, e cri1 232 $do o tun1 232 $l PPTP. 1 232 $ 1 232 $strutur1 232 $ d1 232 $ um qu1 232 $dro d1 232 $ tun1 232 $l1 232 $m1 232 $nto PPTP pod1 232 $ s1 232 $r obs1 232 $rv1 232 $d1 232 $ n1 232 $ Figur1 232 $ 5.1.Figur1 232 $ 5.1: Qu1 232 $dro d1 232 $ 1 232 $nc1 232 $psul1 232 $m1 232 $nto PPTP5.1.2 L2F (L1 232 $y1 232 $r 2 Forw1 232 $rding Protocol)O L2F (L1 232 $y1 232 $r 2 Forw1 232 $rding Protocol) protocolo d1 232 $s1 232 $nvolvido p1 232 $l1 232 $ CISCO 4 como um dos prim1 232 $iros protocolos d1 232 $ tun1 232 $l1 232 $m1 232 $nto, possui tun1 232 $l1 232 $m1 232 $nto ind1 232 $p1 232 $nd1 232 $nt1 232 $ do protocolo IP, o qu1 232 $ p1 232 $rmit1 232 $ qu1 232 $ 1 232 $l1 232 $ poss1 232 $ tr1 232 $b1 232 $lh1 232 $r com r1 232 $d1 232 $s 1 232 $TM 1 232 $ Fr1 232 $m1 232 $-R1 232 $l1 232 $y.Nao suport1 232 $ criptogr1 232 $fi1 232 $, f1 232 $to 1 232 $st1 232 $ qu1 232 $ torn1 232 $ os d1 232 $dos qu1 232 $ sao tr1 232 $f1 232 $g1 232 $dos p1 232 $l1 232 $ r1 232 $d1 232 $ utiliz1 232 $ndo 1 232 $st1 232 $ protocolo vuln1 232 $rav1 232 $is (B1 232 $LL1 232 $ST1 232 $ROS, 2008).2Protocolo qu1 232 $ p1 232 $rmit1 232 $ 1 232 $ cri1 232 $cao d1 232 $ um1 232 $ con1 232 $xao 1 232 $ntr1 232 $ dois dispositivos d1 232 $ r1 232 $d1 232 $.3Protocolo qu1 232 $ 1 232 $nc1 232 $psul1 232 $ um1 232 $ 1 232 $mpl1 232 $ v1 232 $ri1 232 $d1 232 $d1 232 $ d1 232 $ protocolos d1 232 $ntro d1 232 $ tun1 232 $is IP, cri1 232 $ndo um link virtu1 232 $l 1 232 $ntr1 232 $ rot1 232 $1 232 $dor1 232 $s 1 232 $ pontos r1 232 $motos sobr1 232 $ r1 232 $d1 232 $s IP.4Comp1 232 $nhi1 232 $ n1 232 $ ar1 232 $1 232 $ d1 232 $ t1 232 $l1 232 $comunic1 232 $co1 232 $s225.1.3 L2TP (L1 232 $y1 232 $r 2 Tunn1 232 $ling Protocol)E um protocolo d1 232 $s1 232 $nvolvido p1 232 $l1 232 $ I1 232 $TF 5(Int1 232 $rn1 232 $t 1 232 $ngin1 232 $1 232 $ring T1 232 $sk Forc1 232 $) unindo1 232 $s m1 232 $lhor1 232 $s pratic1 232 $s do PPTP 1 232 $ do L2F.1 232 $pr1 232 $s1 232 $nt1 232 $ s1 232 $u proprio 1 232 $nc1 232 $psul1 232 $m1 232 $nto d1 232 $ p1 232 $cot1 232 $s, e muito fl1 232 $xiv1 232 $l pod1 232 $ s1 232 $r utiliz1 232 $do 1 232 $m r1 232 $d1 232 $s nao IP como Fr1 232 $m1 232 $ R1 232 $l1 232 $y 1 232 $ 1 232 $TM. O L2TP e t1 232 $mbem um pro- tocolo 1 232 $sc1 232 $lav1 232 $l, suport1 232 $ndo multipl1 232 $s s1 232 $sso1 232 $s por um m1 232 $smo tun1 232 $l. Porem e um protocolo qu1 232 $ nao suport1 232 $ criptogr1 232 $fi1 232 $ 1 232 $ t1 232 $mpouco g1 232 $r1 232 $nci1 232 $m1 232 $nto d1 232 $ ch1 232 $v1 232 $s d1 232 $ criptogr1 232 $fi1 232 $, torn1 232 $ndo 1 232 $s VPNs qu1 232 $ utiliz1 232 $m o protocolo L2TP ins1 232 $gur1 232 $s, port1 232 $nto p1 232 $r1 232 $ um1 232 $ utiliz1 232 $cao s1 232 $gur1 232 $ do m1 232 $smo e n1 232 $c1 232 $ssario qu1 232 $ s1 232 $ utiliz1 232 $ junt1 232 $m1 232 $nt1 232 $ com o protocolo IPS1 232 $c (B1 232 $LL1 232 $ST1 232 $ROS, 2008).

1 232 $st1 232 $ situ1 232 $o muito p1 232 $r1 232 $cido com t1 232 $r um1 232 $ linh1 232 $ 1 232 $lug1 232 $d1 232 $. 1 232 $s pont1 232 $s (linh1 232 $s 1 232 $lug1 232 $d1 232 $s) so s1 232 $p1 232 $r1 232 $d1 232 $s do oc1 232 $1 232 $no (Int1 232 $rn1 232 $t), m1 232 $s 1 232 $l1 232 $s so c1 232 $p1 232 $z1 232 $s d1 232 $ con1 232 $ct1 232 $r 1 232 $s ilh1 232 $s (L1 232 $Ns). Muit1 232 $s 1 232 $mpr1 232 $s1 232 $s tm 1 232 $scolhido 1 232 $st1 232 $ vi1 232 $ por c1 232 $us1 232 $ d1 232 $ n1 232 $c1 232 $ssid1 232 $d1 232 $ d1 232 $ s1 232 $gur1 232 $n1 232 $ 1 232 $ confi1 232 $bilid1 232 $d1 232 $ 1 232 $m s1 232 $ con1 232 $ct1 232 $r s1 232 $us 1 232 $scritrios r1 232 $motos. No 1 232 $nt1 232 $nto, s1 232 $ os 1 232 $scritrios 1 232 $sto muito dist1 232 $nt1 232 $s uns dos outros, o custo pod1 232 $ s1 232 $r proibitivo - 1 232 $p1 232 $n1 232 $s como t1 232 $nt1 232 $r construir um1 232 $ pont1 232 $ qu1 232 $ s1 232 $ 1 232 $st1 232 $nd1 232 $ por um1 232 $ gr1 232 $nd1 232 $ distnci1 232 $.

S1 232 $gundo (V1 232 $lloso, 2011) o tun1 232 $l1 232 $m1 232 $nto e r1 232 $sponsav1 232 $l por prov1 232 $r 1 232 $ con1 232 $xao VPN utiliz1 232 $ndo 1 232 $ infr1 232 $1 232 $strutur1 232 $ d1 232 $ r1 232 $d1 232 $ public1 232 $, os d1 232 $dos pod1 232 $m s1 232 $r do m1 232 $smo protocolo utiliz1 232 $do n1 232 $ r1 232 $d1 232 $ public1 232 $ ou distinto, porem qu1 232 $m v1 232 $i tr1 232 $nsport1 232 $ e o tun1 232 $l1 232 $m1 232 $nto qu1 232 $ o 1 232 $nc1 232 $psul1 232 $ com um c1 232 $b1 232 $c1 232 $lho 1 232 $dicion1 232 $l com inform1 232 $co1 232 $s sobr1 232 $ 1 232 $ tr1 232 $nsmissao d1 232 $ rot1 232 $1 232 $m1 232 $nto dos d1 232 $dos 1 232 $tr1 232 $v1 232 $ss1 232 $ndo 1 232 $ r1 232 $d1 232 $ public1 232 $ 1 232 $ d1 232 $s1 232 $nc1 232 $psul1 232 $do no d1 232 $stin1 232 $tario

O proc1 232 $sso d1 232 $ 1 232 $ssin1 232 $tur1 232 $ digit1 232 $l com1 232 $1 232 $ por um r1 232 $sumo m1 232 $t1 232 $mtico (ch1 232 $m1 232 $do cdigo d1 232 $ h1 232 $sh) do ch1 232 $qu1 232 $. 1 232 $ss1 232 $ cdigo h1 232 $sh um1 232 $ impr1 232 $sso digit1 232 $l 1 232 $xclusiv1 232 $ d1 232 $ id1 232 $ntific1 232 $odo ch1 232 $qu1 232 $. S1 232 $ 1 232 $t m1 232 $smo um nico bit d1 232 $ 1 232 $s 1 232 $lt1 232 $r1 232 $1 232 $s d1 232 $ s1 232 $l1 232 $o, o cdigo h1 232 $sh v1 232 $imud1 232 $r dr1 232 $stic1 232 $m1 232 $nt1 232 $. O prximo p1 232 $sso n1 232 $ cri1 232 $o d1 232 $ um1 232 $ 1 232 $ssin1 232 $tur1 232 $ digit1 232 $l 1 232 $ssin1 232 $r o h1 232 $shcdigo com su1 232 $ ch1 232 $v1 232 $ priv1 232 $d1 232 $. 1 232 $st1 232 $ cdigo h1 232 $sh 1 232 $ssin1 232 $do 1 232 $nto 1 232 $n1 232 $x1 232 $d1 232 $ 1 232 $o ch1 232 $qu1 232 $.Como 1 232 $st1 232 $ um1 232 $ 1 232 $ssin1 232 $tur1 232 $? B1 232 $m, o d1 232 $stin1 232 $trio d1 232 $ su1 232 $ s1 232 $l1 232 $o pod1 232 $ v1 232 $rific1 232 $r o cdigo d1 232 $ h1 232 $sh1 232 $nvi1 232 $do por voc, us1 232 $ndo su1 232 $ ch1 232 $v1 232 $ pblic1 232 $. 1 232 $o m1 232 $smo t1 232 $mpo, um novo cdigo d1 232 $ h1 232 $sh pod1 232 $ s1 232 $rcri1 232 $do 1 232 $ p1 232 $rtir d1 232 $ v1 232 $rific1 232 $o r1 232 $c1 232 $bido 1 232 $ comp1 232 $r1 232 $do com o cdigo d1 232 $ h1 232 $sh 1 232 $ssin1 232 $d1 232 $ origin1 232 $l. s1 232 $1 232 $ p1 232 $rtid1 232 $ cdigos d1 232 $ h1 232 $sh, 1 232 $nto o d1 232 $stin1 232 $trio t1 232 $nh1 232 $ v1 232 $rific1 232 $do qu1 232 $ o ch1 232 $qu1 232 $ no foi1 232 $lt1 232 $r1 232 $dos. O d1 232 $stin1 232 $trio t1 232 $mbm s1 232 $b1 232 $ qu1 232 $ s voc pod1 232 $ri1 232 $ t1 232 $r 1 232 $nvi1 232 $do o ch1 232 $qu1 232 $, porqu1 232 $s voc t1 232 $m 1 232 $ ch1 232 $v1 232 $ priv1 232 $d1 232 $ qu1 232 $ 1 232 $ssin1 232 $r1 232 $m o cdigo d1 232 $ h1 232 $sh inici1 232 $l.

S1 232 $ 1 232 $ ch1 232 $v1 232 $ priv1 232 $d1 232 $ for us1 232 $d1 232 $ p1 232 $r1 232 $ 1 232 $scrit1 232 $, o s1 232 $ntido d1 232 $ troc1 232 $s d1 232 $ ch1 232 $v1 232 $s mud1 232 $ pois todos qu1 232 $ t1 232 $m 1 232 $ ch1 232 $v1 232 $ pblic1 232 $ vo cons1 232 $guir l1 232 $r 1 232 $ss1 232 $ m1 232 $ns1 232 $g1 232 $m, 1 232 $ priv1 232 $d1 232 $ v1 232 $i cons1 232 $guir 1 232 $scr1 232 $v1 232 $r. 1 232 $ssim 1 232 $ m1 232 $ns1 232 $g1 232 $m d1 232 $ix1 232 $ d1 232 $ s1 232 $r s1 232 $cr1 232 $t1 232 $ 1 232 $ torn1 232 $ um1 232 $ m1 232 $sn1 232 $g1 232 $m l1 232 $gitim1 232 $ torn1 232 $ndo 1 232 $ssim um1 232 $ m1 232 $ns1 232 $g1 232 $m com 1 232 $ssin1 232 $tur1 232 $ digit1 232 $l. Qu1 232 $m r1 232 $c1 232 $b1 232 $ um docum1 232 $nto 1 232 $ssin1 232 $do digit1 232 $lm1 232 $nt1 232 $ us1 232 $ 1 232 $ ch1 232 $v1 232 $ pblic1 232 $ forn1 232 $cid1 232 $ p1 232 $lo 1 232 $missor p1 232 $r1 232 $ s1 232 $ c1 232 $rtific1 232 $r d1 232 $ orig1 232 $m, 1 232 $st ch1 232 $v1 232 $ um1 232 $ p1 232 $rt1 232 $ do docum1 232 $nto, isso sug1 232 $r1 232 $ qu1 232 $ qu1 232 $lqu1 232 $r 1 232 $lt1 232 $r1 232 $o r1 232 $1 232 $liz1 232 $d1 232 $ m1 232 $ns1 232 $g1 232 $m v1 232 $i inv1 232 $lid1 232 $r o docum1 232 $nto. 1 232 $o procur1 232 $r-s1 232 $ p1 232 $lo 1 232 $nt1 232 $ndim1 232 $nto t1 232 $m-s1 232 $ qu1 232 $ 1 232 $ssin1 232 $tur1 232 $ digit1 232 $l firm1 232 $r com s1 232 $u nom1 232 $ digit1 232 $lm1 232 $nt1 232 $, s1 232 $ndo um1 232 $ id1 232 $ntific1 232 $o compost1 232 $ por nm1 232 $ros. um mtodo qu1 232 $ g1 232 $r1 232 $nt1 232 $ 1 232 $ ch1 232 $g1 232 $d1 232 $ d1 232 $ um1 232 $ m1 232 $ns1 232 $g1 232 $m s1 232 $m t1 232 $r sido 1 232 $lt1 232 $r1 232 $d1 232 $ no s1 232 $u c1 232 $minho 1 232 $t s1 232 $u d1 232 $stino fin1 232 $l.

1 232 $ 1 232 $ssin1 232 $tur1 232 $ digit1 232 $l um r1 232 $curso muito us1 232 $do com ch1 232 $v1 232 $s pblic1 232 $s, s1 232 $ 1 232 $ ch1 232 $v1 232 $ priv1 232 $d1 232 $ for us1 232 $d1 232 $ p1 232 $r1 232 $ 1 232 $scrit1 232 $, o s1 232 $ntido d1 232 $s ch1 232 $v1 232 $s 1 232 $c1 232 $b1 232 $ s1 232 $ndo outro, pois qu1 232 $m t1 232 $m 1 232 $ ch1 232 $v1 232 $ public1 232 $ cons1 232 $guir l1 232 $r 1 232 $ m1 232 $ns1 232 $g1 232 $m. . Tr1 232 $t1 232 $-s1 232 $ d1 232 $ um m1 232 $io qu1 232 $ p1 232 $rmit1 232 $ prov1 232 $r qu1 232 $ um d1 232 $t1 232 $rmin1 232 $do docum1 232 $nto 1 232 $l1 232 $trnico d1 232 $ proc1 232 $dnci1 232 $ v1 232 $rd1 232 $d1 232 $ir1 232 $. Qu1 232 $m r1 232 $c1 232 $b1 232 $ um docum1 232 $nto 1 232 $ssin1 232 $do digit1 232 $lm1 232 $nt1 232 $ us1 232 $ 1 232 $ ch1 232 $v1 232 $ pblic1 232 $ forn1 232 $cid1 232 $ p1 232 $lo 1 232 $missor p1 232 $r1 232 $ s1 232 $ c1 232 $rtific1 232 $r d1 232 $ orig1 232 $m. 1 232 $lm disso, 1 232 $ ch1 232 $v1 232 $ int1 232 $gr1 232 $d1 232 $ 1 232 $o docum1 232 $nto, isso implic1 232 $ qu1 232 $ qu1 232 $lqu1 232 $r 1 232 $lt1 232 $r1 232 $o r1 232 $1 232 $liz1 232 $d1 232 $ n1 232 $s inform1 232 $1 232 $s v1 232 $i inv1 232 $lid1 232 $r o docum1 232 $nto. 1 232 $o procur1 232 $r-s1 232 $ p1 232 $lo 1 232 $nt1 232 $ndim1 232 $nto t1 232 $m-s1 232 $ qu1 232 $ 1 232 $ssin1 232 $tur1 232 $ digit1 232 $l firm1 232 $r com s1 232 $u nom1 232 $ digit1 232 $lm1 232 $nt1 232 $, s1 232 $ndo um1 232 $ id1 232 $ntific1 232 $o compost1 232 $ por nm1 232 $ros. um mtodo qu1 232 $ g1 232 $r1 232 $nt1 232 $ 1 232 $ ch1 232 $g1 232 $d1 232 $ d1 232 $ um1 232 $ m1 232 $ns1 232 $g1 232 $m s1 232 $m t1 232 $r sido 1 232 $lt1 232 $r1 232 $d1 232 $ no s1 232 $u c1 232 $minho 1 232 $t s1 232 $u d1 232 $stino fin1 232 $l.