Académique Documents
Professionnel Documents
Culture Documents
VILA VELHA ES
2011
VILA VELHA ES
2011
Monografia aprovada em de
de
2011.
Banca Examinadora
_________________________________
_________________________________
_________________________________
VILA VELHA ES
2011
Agradecimentos
Agradeo a Deus, pela fora e sade para poder enfrentar as dificuldades e lutar pelos
meus objetivos. Aos meus familiares e amigos, pelo apoio fornecido em todo momento.
RESUMO
O trabalho que segue descreve o projeto de uma interconexo de computadores,
baseada na arquitetura cliente-servidor, entre mquinas clientes, localizadas nas
Unidades Municipais de Ensino, e uma mquina servidores, fixada nas Secretarias
Municipais de Educao, tomando por base o estudo realizado na situao atual do
municpio de Aracaju, que reflete a realidade da estrutura de trabalho na estrutura
educacional de todo o Pas. Inicialmente, o trabalho contempla um estudo sobre redes
de computadores, hardware e software de redes de computadores, interconexo de
redes, segurana em redes, tunelamento, criptografia e seus algoritmos e redes
privadas virtuais (VPNs) e suas caractersticas. Em seguida, traz uma explanao da
situao atual da administrao escolar no municpio, evidenciando a demanda e os
benefcios da interconexo projetada, e a apresentao da soluo a ser adotada, bem
como descrio de sua implementao em um cenrio experimental. Evidenciando, por
fim, as razes que indicaram a escolha da VPN como soluo ideal e demais resultados
obtidos com o trabalho.
Palavras-Chave: Redes Privadas Virtuais, Redes de Computadores, Segurana,
Tunelamento e Criptografia.
LISTA DE ILUSTRAES
SUMRIO
1 INTRODUO ......................................................................................................... 10
1.1 O PROBLEMA....................................................................................................... 11
1.2 OBJETIVO GERAL ..................................................................................................... 11
1.3 OBJETIVOS ESPECFICOS .......................................................................................... 11
1.4 JUSTIFICATIVA .......................................................................................................... 11
1.5 METODOLOGIA ......................................................................................................... 12
2 REDES DE COMPUTADORES E SEGURANA.................................................... 13
2.1 REDES DE COMPUTADORES ...................................................................................... 13
2.2 ARQUITETURA DE REDES .......................................................................................... 16
2.2.1 MODELO TCP/IP ................................................................................................... 18
2.2.1.1 O Protocolo IP................................................................................................... 20
2.2.1.2 O Protocolo TCP............................................................................................... 21
2.3 PRINCIPAIS TIPOS DE REDE ...................................................................................... 22
2.3.1 REDES LOCAIS - LANS ........................................................................................... 24
2.3.2 REDES METROPOLITANAS - MANS .......................................................................... 24
2.3.3 REDES GEOGRAFICAMENTE DISTRIBUDAS - WANS .................................................. 25
2.3.4 INTER-REDES ........................................................................................................ 25
2.4 CABEAMENTO ESTRUTURADO ................................................................................... 26
2.5 INTERNET ................................................................................................................ 28
2.6 SEGURANA EM REDES ............................................................................................ 29
2.6.1 FIREWALL .............................................................................................................. 30
2.6.2 CERTIFICADO DIGITAL ............................................................................................. 31
2.6.3 CRIPTOGRAFIA....................................................................................................... 32
2.6.3.1 Simtrica ........................................................................................................... 33
2.6.3.2 Assimtrica ....................................................................................................... 34
2.6.4 VIRTUAL PRIVATE NETWORK (VPN REDE PRIVADA VIRTUAL) .................................. 34
2.6.4.1 Tunelamento ..................................................................................................... 36
2.6.4.2 Topologias VPN ................................................................................................ 38
2.6.4.3 Protocolos de Tunelamento .............................................................................. 38
2.6.4.4 PPTP................................................................................................................. 39
2.6.4.5 L2TP ................................................................................................................. 40
2.6.4.6 IPSEC ............................................................................................................... 41
3 CONTEXTUALIZAO ........................................................................................... 43
3.1
3.2
43
44
10
1 INTRODUO
quantidades
de
informaes,
bem
como
pela
capacidade
de
Atualmente, a Virtual Private Network (VPN) ou Rede Privada Virtual uma das
formas mais usada para se unir diferentes redes de uma organizao, utilizando
para isso um meio pblico, quase sempre a Internet, para transferir os dados. Sua
principal caracterstica a criao de tneis virtuais entre essas redes,
estabelecendo um canal de comunicao seguro.
11
1.1 O PROBLEMA
Discutir
sobre
redes
de
computadores,
segurana
em
redes
1.4 JUSTIFICATIVA
12
1.5 METODOLOGIA
13
14
Rede
de
computadores
um
conjunto
de
computadores
autnomos
interconectados, trocando informaes entre si, atravs de algum meio como, por
exemplo, um fio de cobre, fibras pticas, rdio, microondas ou satlites de
comunicao (TANENBAUM, 1997). Assim, o conceito de redes de computadores
inclui todos os equipamentos e aplicativos necessrios interconexo de
dispositivos. Esses dispositivos que se comunicam entre si podem ser chamados
de ns, estaes de trabalho, pontos ou simplesmente dispositivos de rede.
15
informao,
vale
ressaltar
que
atualmente,
com
popularizao
dos
16
Assim, o modelo mais comumente adotado por empresas so as redes clienteservidor, tendo as redes ponto-a-ponto pouca utilizao.
Para reduzir a complexidade dos projetos, na maioria das redes adota-se uma
organizao em camadas para o software de rede. Assim, ao conjunto de
camadas e protocolos que estruturam o software de uma rede d-se o nome de
arquitetura de rede. Os modelos que influenciam as arquiteturas de redes
praticadas atualmente apresentam uma estrutura montada em camadas, como
pilhas de protocolos. So eles: o modelo OSI (Open Systems Interconection
Interconexo de Sistemas Abertos), desenvolvido pela ISO (International
Standards Organization Organizao Internacional de Padres), que possui sete
camadas e o modelo TCP/IP, assim chamado graas a seus dois principais
protocolos e que, por usa vez, possui apenas quatro camadas (TANENBAUM,
2003).
No modelo OSI,
as camadas
so distribudas
17
A idia bsica do modelo de referncia OSI que cada camada seja responsvel
por algum tipo de processamento. Assim no momento da transmisso de dados
para a rede, os dados partem da camada mais alta (aplicao) e vai sendo
repassado cada por camada. Cada camada recebe dados da camada superior,
acrescenta suas informaes de controle e passa os dados para a camada
imediatamente inferior. J na recepo acontece o processo inverso, os dados
iniciam na camada mais baixa (fsica), e cada camada recebe dados da camada
inferior, processa os dados recebidos removendo informaes de controle pelas
quais ela seja responsvel e passa os dados para a camada imediatamente
superior. Em resumo, cada camada adiciona (quando o computador estiver
transmitindo dados) ou remove (quando o computador estiver recebendo dados)
informaes de controle de sua responsabilidade (TORRES, 2007).
18
Por essa razo, de acordo com FAVARETO (2003), o projeto do modelo TCP/IP,
foi concebido com priorizao das seguintes caractersticas:
19
20
2.2.1.1 O Protocolo IP
21
1997).
Para
tanto
este
protocolo
tem
como
principais
caractersticas:
Estabelece canais virtuais com ligao mquina a mquina;
Fornece um servio confivel;
Fornece comunicao nos dois sentidos em simultneo (full-duplex);
Realiza controle de fluxo atravs do uso de buffer para armazenamento dos
dados enviados e recebidos.
Implementa o conceito de portas dando capacidade de distinguir
mensagens de mltiplos destinos para uma mesma mquina;
22
23
a) Barramento
b)Estrela
c) Anel
24
Outro critrio que pode ser usado para diferenciar os diversos tipos de rede a
escala, ou seja, o nvel de abrangncia da conexo. De acordo com este critrio,
segundo FAVARETO (2003), pode-se obter quatro tipos de redes de
computadores, conforme caracterizao a seguir.
As redes locais, conhecidas como LANs (Local rea Network), so redes privadas
contidas em pequenas reas geogrficas, com at alguns quilmetros de
extenso, como um campus universitrio, um edifcio ou um escritrio. As LANs
tm trs caractersticas que as distingui de outros tipos de rede: o tamanho, pois
elas tm o tamanho restrito; a tecnologia de transmisso, pois se baseiam na
tecnologia de difuso; e a topologia, uma vez que admitem diversas topologias,
atravs da qual se pode determinar a distribuio das unidades de rede e do
cabeamento utilizado, e definir o modo como os computadores se comunicam
(FAVARETO, 2003).
25
2.3.4 Inter-Redes
26
27
Taxa
Transm.
Comp. Max.
Segmento
10base5
10 Mbit/s
500 m
10base2
10 Mbit/s
185 m
10broad36
10 Mbit/s
1800 m
10baseT
10 Mbit/s
100 m
10baseFL
10 Mbit/s
1000 m
100baseT4
100 Mbit/s
100 m
100baseTX
100 Mbit/s
100 m
100baseFX
100 Mbit/s
100 m
1000baseT
1 Gbit/s
100m
1000baseSX 1 Gbit/s
1000baseLX 1 Gbit/s
1000baseCX 1 Gbit/s
550 m
3 Km
25 m
Identificao
Meio Fsico
coaxial 50
grosso
coaxial 50 fino
Coaxial CATV 75
Par tranado no
blindado (UTP)
1 par de fibras
ticas
4 pares tranados
UTP
2 pares tranados
blindados (STP)
1 par de fibras
ticas
4 pares tranados
UTP
Fibra multimodo
Fibra monomodo
Bi-axial
Conector e Topologia
Cablagem
Fsica
no existe Barramento
BNC
Barramento
Barramento
RJ-45
Estrela
ST
Estrela
RJ-45
Estrela
RJ-45
Estrela
ST
Estrela
RJ-45
Estrela
ST
ST
-
Estrela
Estrela
Estrela
28
2.5 INTERNET
Em
1985,
NSF
(National
Science
Foundation)
interligou
os
seus
29
30
Dessa forma, nos ltimos anos vm surgindo vrias tcnicas e tecnologias, que
operacionalizam estas funes, e que devem ser utilizadas quando se deseja
proteger as informaes que trafegam numa rede privada. Dentre as quais so
relevantes a este trabalho aquelas expostas nas sub-sesses seguintes.
2.6.1 Firewall
Os Firewalls podem ser de trs tipos: filtros de pacotes, inspeo de pacotes com
informaes de estado e aplicativos de Firewalls e de proxy4 . O filtro de pacotes
o tipo mais comum de Firewall e tem como objetivo permitir ou negar a entrada de
um determinado pacote de informaes em uma rede, levando em considerao o
endereo IP ou a porta de origem e de destino. Possui como vantagens ser mais
barato e rpido que os outros tipos de Firewall, uma vez que ele no se importa
4
Software utilizado para permitir o acesso de uma rede Internet, geralmente atravs de um
firewall.
31
com o contedo dos pacotes. Entretanto, por fazer apenas uma filtragem
superficial, sua principal desvantagem ser mais inseguro que os demais
(FAVARETO, 2003).
32
pela
ITU-T
(International
Telecommunication
Union
2.6.3 Criptografia
em
redes
de
computadores
ela
garante
confidencialidade,
Neste sentido fica claro que deve haver uma grande preocupao quanto ao sigilo
da chave utilizada. Em geral, a chave utilizada em processos de criptografia
uma combinao de bits e, dependendo da forma como a chave utilizada, a
criptografia classifica-se em:
33
2.6.3.1 Simtrica
Neste tipo, a mesma chave utilizada para criptografar ser usada para
descriptografar a mensagem. Essa chave, chamada de chave privada, deve ser
previamente trocada entre o emissor e o receptor por um canal de comunicao
seguro.
34
2.6.3.2 Assimtrica
A criptografia assimtrica, por sua vez, envolve o uso de duas chaves distintas.
Pode-se utilizar qualquer uma das chaves para cifrar a mensagem. Entretanto,
somente a chave inversa deve ser utilizada para decifr-la. Em geral, fixa-se uma
das chave para cifrar, chamada de chave pblica, e a outra decifrar, chamada de
chave privada. A chave pbica deve ser amplamente divulgada e ser utilizada
por quem desejar enviar uma mensagem cifrada ao seu proprietrio.
Alm disso, se o emissor utilizar sua chave privada para cifrar parte da
mensagem, qualquer pessoa poder decifr-la com sua chave pblica. Este
principio d base ao que se chama se assinatura digital: o emissor assina a
mensagem com sua chave privada e o receptor verifica sua assinatura com a sua
chave pblica, garantindo que a mensagem foi realmente emitida pelo assinante.
35
Esse tipo de rede favoreceu s empresas que no tinham recursos para investir
em projetos de interligao de seus escritrios, que, a fim de reduzir os custos,
podem utilizar a infra-estrutura de uma rede pblica, como a Internet, que j
apresenta suporte completo para o trfego dos dados e cujo acesso simples e
barato.
36
2.6.4.1 Tunelamento
37
encaminhados ao seu destino final. De acordo com Favareto (2003), existem duas
estratgias de tunelamento a serem utilizadas:
Cliente
VPN
Rede Pblica
INTERNET
Servidor
VPN
38
do
tnel
(endereamento,
criptografia,
parmetros
de
39
2.6.4.4 PPTP
Este protocolo foi desenvolvido pelo Frum PPTP, um consrcio que inclui US
Robotics,
Microsoft,
3Com,
Ascend
ECI
Telematics,
porm
sua
40
2.6.4.5 L2TP
Sendo um protocolo padro, qualquer fabricante pode criar produtos que utilizem
o L2TP, de forma que provedores de acesso e consumidores em geral no
dependam de produtos fornecidos por uma nica empresa.
41
2.6.4.6 IPSEC
para
computadores
em
diferentes
redes,
comunicando-se
42
sendo todo ele criptografado pelo cabealho IPSec na parte referente ao dado
do novo cabealho.
43
3 CONTEXTUALIZAO
Fonte:
Stio
Oficial
do
Municpio
na
internet,
disponvel
http://www.aracaju.se.gov.br/educacao/?act=fixo&materia=unidades_de_ensino.
6
Fonte:
Stio
Oficial
do
Municpio
na
internet,
disponvel
http://www.aracaju.se.gov.br/aracaju/?act=fixo&materia=aspectos_geograficos.
em
em
44
podendo ser: atravs de conexes banda larga via telefonia fixa (ADSL Velox
OI), banga larga 3G (de diversas operadoras) ou Internet via rdio. Havendo
ainda, em raros casos, acesso via linha discada. Assim, um requisito bsico que
a soluo construda possa, alm de ter custos reduzidos, aproveitar toda
estrutura j existente, uma vez que o processo de compra de equipamentos em
rgos pblicos geralmente burocrtico e extenso.
Dessa forma, para viabilizar uma soluo a custos mais baixos optou-se por
instituir uma rede privada virtual (VPN) que, conforme j citado, equivale-se,
conceitualmente, a uma WAN ou MAN, com as vantagens de implementar um
nvel mais alto de segurana e reduzir os custos da interconexo, uma vez que se
utiliza de um simples acesso Internet seja ele discado, banda larga, ou a rdio
para prover a conexo mquinas geograficamente separadas.
45
Neste sentido, a VPN pode ser considerada uma soluo integrada, por fornecer
a estrutura desejada, imprimindo a ela um nvel aceitvel de segurana, para que
se mantenha um canal de comunicao confivel entre a unidades. Alm disso,
por ter requisitos mais simples, como um simples acesso Internet, conforme j
visto na reviso terica, a VPN permite que se aproveite toda estrutura j
existente, tanto na Secretaria, quanto nas demais unidades, requerendo que
apenas se acrescentem alguns recursos, conforme descrito na seo seguinte.
relevante considerar ainda, como vantagem, que tal servio possui uma
compatibilidade com as plataformas Windows e Unix de sistemas operacionais,
podendo ser utilizado com qualquer verso do sistema operacional Windows,
superior ao Windows 95, que j suporta o protocolo de tunelamento PPTP, visto
anteriormente, como tambm verses do sistema operacional Linux. Dessa
maneira, permite-se a compatibilidade com os equipamentos que j estiverem em
uso.
46
mquinas
xerogrficas,
cujo
consumo
deve
diminuir
47
48
4 CENRIO EXPERIMENTAL
Essa soluo torna-se, inclusive, vivel, caso seja necessrio conectar alguma
unidade sem uso da Internet Banda Larga, quer seja por limitao tecnolgica de
no haver este servio na localidade ou por uma indisponibilidade temporria do
servio local. J que requer apenas uma linha telefnica e que, por us-la de
forma dedicada, tem melhor performance que o acesso discado Internet.
Uma vez configurado e testado o RAS, obtm-se uma estrutura slida para se
implantar o servio VPN, na camada imediatamente acima.
49
50
51
4 - Ser exibida uma tela inicial, na qual deve-se clicar em Next, para proceder
de fato configurao. Ser necessrio usar a tecla Next a cada passo da
configurao;
52
53
8.1 - Ser iniciado o processo de definio da poltica, em que a cada passo ser
necessrio clicar em Next. O primeiro passo atribuir um nome poltica criada.
Em seguida, preciso definir a que tipo de acesso esta poltica se refere,
conforme ilustrao 13. Neste caso, deve-se selecionar a opo Dial-up;
8.2 - O prximo ponto, ser adicionar os grupos de usurios que tero acesso ao
servio, conforme ilustrao 14. E em seqncia ser preciso definir o tipo de
autenticao que ser utilizado, de acordo com a ilustrao 15. Visando
compatibilidade com possveis clientes Linux, recomendvel utilizar o EAP
(Extensible Authentication Protocol) com criptografia atravs do mtodo MD5, j
que as demais opes so mtodos proprietrios da Microsoft. Em seguida
preciso definir os tipo de criptografia que sero suportados, de acordo com o
tamanho da chave (40, 56 ou 128bits), onde podem ser selecionadas todas as
opes, ou, at mesmo, no utilizar criptografia atravs da opo "No Encryption".
Neste caso recomenda-se habilitar os trs tipos de chave. Assim, definida toda
poltica de acesso, basta clicar em Finish, para concluir;
54
direito na
opo Ports,
visualizada
na ilustrao
12,
mostrada
anteriormente. Ser exibida uma janela, conforme ilustrao 16, onde se deve
marcar a opo "WAN Miniport(PPTP)", uma vez que o protocolo utilizado ser o
PPTP, conforme j foi citado e, em seguida, necessrio clicar na opo
"Configure";
55
10- Na configurao, de acordo com a ilustrao 17, dever ser marcada a opo
"Remote access connections(inbound only)", uma vez que as portas sero
utilizadas apenas para que o servidor receba conexes. Nesta oportunidade
possvel, ainda, definir a quantidade mxima de portas suportadas, neste caso,
para atender demanda desta estrutura deve-se admitir 80 portas. E desta forma,
o servidor RRAS est pronto para ser habilitado e utilizado.
56
Existe mais de um caminho para executar a tarefa supra citada, ser aqui adotado
o caminho que combina maior praticidade e coincidncia entre as verses
abrangidas. Os seguintes passos so necessrio para configurao do cliente:
57
2 Ser exibida uma nova janela em que deve ser escolhida a aba conexes,
conforme ilustrao 18. Nesta, selecionar-se- a opo Adicionar para criar uma
nova conexo;
58
59
60
61
62
Padro criado pela IETF, utilizado para autenticar, autorizar e identificar usurios remotos e
conexes dial-in.
63
64
1.3 - No passo seguinte, ilustrao 29, deve-se escolher o tipo de RADIUS que
ser utilizado, uma vez que existem varias implementaes distintas deste
servio. Recomenda-se a utilizao da configurao padro, representada pela
opo "RADIUS Standard". A seguir define-se e confirma uma senha que ser
requerida para alterar as configuraes do cliente e clica-se em Finish e est
criado o cliente RADIUS;
1.4 - Agora preciso definir as polticas de acesso do IAS. Para adicionar uma
poltica seguem-se mesmos passos utilizados para executar esta tarefa na
configurao do servidor RRAS, etapa 10 dessa configurao. possvel tambm
alterar as propriedades das polticas-padro j existentes;
1.6 - Como resultado ser exibida a janela apresentada na ilustrao 31, onde
deve ser escolhida a opo "Add", atravs da qual ser mostrada a caixa de
65
66
1.7- De modo geral, algumas outras opes podem ser configuradas nas polticas
de acesso para limitar o uso da conexo, tais como dias e horas em que o acesso
ser permitido, nvel de criptografia utilizado, possibilidade de utilizao de
mltiplas conexes, entre outras opes, que fogem ao eixo central deste
trabalho, uma vez que tratam do gerenciamento avanado da conexo.
67
68
1.1 Para isso, basta acionar a opo de menu Start>>Control Panel>>Add and
Remove Programs>> Add/Remove Windows Components. Como resultado da
ao anterior ser exibida a janela apresentada na ilustrao 34, em que deve-se
selecionar a opo Management and Monotoring Tools (ferramentas de
gerenciamento de monitoria) e clicar em "Details";
1.2 Ser ento mostrada a janela correspondente ilustrao 35, onde devero
ser selecionadas todas as ferramentas e, em seguida, deve-se clicar em OK,
retornando assim janela da ilustrao 36, onde clica-se- em Next. Dessa
forma as ferramentas selecionadas sero instaladas. importante lembrar que
necessrio utilizar o disco de instalao do Windows 2003 Server para que sejam
instaladas as ferramentas
69
3 Por fim ser exibida uma ltima janela, em que dever ser escolhida a opo
Finish. E assim um conjunto de arquivos de configurao ser gravado no local
indicado. Dentre estes arquivos encontrar-se- um arquivo executvel que deve
ser utilizado para instalar o servio nas estaes clientes, o que o tornar
acessvel para ser conectado quando necessrio.
Uma vez instalado o cliente VPN, para efetivar o tunelamento, basta conectar-se
inicialmente ao servidor RRAS, atravs da conexo criada na configurao do
cliente RRAS, que estabelecer a conexo fsica, a princpio insegura. Em
seguida, executar o cliente VPN, que apresentar a janela exibida na ilustrao
36, em que devem ser informados o usurio e sua respectiva senha e escolhida a
opo conectar. Estando o usurio devidamente cadastrado no servidor e sendo
informada a senha correta, o usurio ser autenticado pelo servio RADIUS e
est conectado logicamente ao servio VPN que simular o tunelamento na
conexo fsica obtida anteriormente, tornando o canal de comunicao seguro.
70
Como o disco de configurao do cliente VPN, cuja criao foi ilustrada no item
anterior, compatvel somente com sistemas operacionais Microsoft, ser
demonstrado a seguir o procedimento manual para configurao de um cliente
VPN no Ubuntu 10.10, em que a configurao basicamente consiste em informar
o protocolo a ser utilizado, o endereo IP do servidor e os dados do usurio para
autenticao. Para isso, basta efetuar os seguintes passos:
71
72
5 CONCLUSES
73
ainda, perceber que a VPN uma tecnologia em crescimento, que vem sendo
comercializada, pelas principais empresas de telecomunicaes no Brasil e no
mundo. So inmeros os servios oferecidos por elas e por outras companhias
que trabalham com interligao de redes.
No entanto, diante dos estudos realizados ficou claro que uma VPN sozinha no
consegue garantir a segurana de uma rede. essencial que um planejamento
cuidadoso seja feito, envolvendo polticas rgidas de segurana, treinamento de
usurios e permitindo que haja proteo fsica e lgica dos servidores e clientes
utilizados.
Assim sendo, este trabalho demonstra-se de grande valia para a aluna que o
desenvolveu. Alm disso, tal proposta constitui uma opo que demonstra ser de
grande utilidade para a administrao da educao municipal, figurada pela
SEMED, revertendo-se em benefcio de comunidade do municpio de Aracaju por
completo. E podendo ser expandida para conexes similares em quaisquer
regies do pas.
74
6 REFERNCIAS BIBLIOGRFICAS
CHIN, Liou Kuo. Redes Privadas Virtuais. Rede Nacional de Ensino e Pesquisa :
Boletim Bimestral Sobre Tecnologia e Redes, vol 2, n 08: 1998. Disponvel em:
<http://www.rnp.br/newsgen/9811/vpn>.html. Acesso: 10 jan. 2011.
FAVARETO, Andr Luiz. Servios de Redes. 1 ed. Vila Velha: ESAB, 2003.
MARQUES, Alexandre Fernandez. Segurana em Redes IP. Monografia
Submetida ASIT, 2001.
MINASI, Mark. Dominando o Windows Server 2003 - A Bblia. Makron Books:
2003.
MIRANDA, Anbal D. A.. Protocolos de Redes. 1 ed. Vila Velha: ESAB, 2008.
______. Introduo a Redes de Computadores. 1 ed. Vila Velha: ESAB, 2008.
MORAES, Alexandre Fernandes de. Redes de Computadores Fundamentos.
1 ed. rica: 2004.
MORIMOTO, Carlos. Redes Guia Completo. ed. 3. e-book. So Paulo: 2004.
OLIVEIRA, Gilberto. Segurana de Redes. 1 ed. Vila Velha: ESAB, 2009.
ORTIZ, Eduardo Bellincanta. Vpn - Virtual Private Network - Implementando
Solues com Windows 2000 Server. 1 ed. rica, 2002.
TANENBAUM, Andrew S. Redes de Computadores. 3 Edio. Rio de Janeiro:
Campus, 1997.
______. Redes de Computadores. 4 Edio. Rio de Janeiro: Campus, 2003.
TORRES, Gabriel; LIMA, Cssio. O Modelo de Referncia OSI para Protocolos
de
Rede.
Clube
do
hardware,
2007.
Disponvel
em:
<http://www.clubedohardware.com.br/artigos/1349>. Acesso: 11 fev. 2011.
SOARES NETO, Vicente. Silva, Adelson de Paula. C. Jnior, Mrio Boscato.
Telecomunicaes Redes de Alta Velocidade Cabeamento Estruturado.
So Paulo: rica, 1999.
VASQUES, Alan Tamer. SCHUBER, Rafael Priante. Implementao de uma
VPN em Linux utilizando o protocolo IPSEC. Par: Monografia submetida ao
Centro Universitrio do Estado do Par, 2002.
WADLOW, Thomas. Segurana de Redes. 1 ed. Rio de Janeiro: Campus, 2000.