You are on page 1of 21

REDES PRIVADAS VIRTUAIS

João Antonio Aparecido Cardoso*

Resumo. A tecnologia avançou muito nas últimas décadas e as empresas sentiram a


necessidade de interligar suas filiais umas às outras, através de uma rede de computadores.
Para tal conexão, links dedicados de conexão direta entre as plantas das empresas podem
ser usados, mas eles podem ter custos elevados. Uma possível solução para estabelecer
uma conexão entre redes de computadores distintas, pode ser o uso de soluções de Redes
Privadas Virtuais, do inglês Virtual Private Network (VPN), que são redes privadas
construídas sobre a infraestrutura de redes públicas, normalmente a Internet, permitindo a
conexão dessas redes sem a necessidade do uso de enlaces dedicados ou uma
infraestrutura exclusivamente dedicada para essa finalidade, o que pode gerar um impacto
positivo no sentido de se economizar recursos financeiros. O uso de VPNs pode contribuir
para reduzir custos, mas seu uso pode ter algumas desvantagens em relação a privacidade
e segurança dos dados. Deste modo, é importante que os dispositivos usados no
gerenciamento dessas conexões VPN, possam garantir a segurança dos dados trafegados a
fim de assegurar a privacidade, integridade e autenticidade dos dados das organizações.
Para a realização deste trabalho, um amplo estudo dos diversos aspectos envolvidos na
utilização de redes VPN foi realizado. Através desta pesquisa, foi possível identificar os
conceitos básicos das Redes Privadas Virtuais, de modo a propiciar o conhecimento de
suas principais características, vantagens e desvantagens de seu uso, e também a
importância da segurança dos dados neste tipo de conexão.

Palavras-chave: Rede Privada Virtual; Internet; Redes; VPN; Segurança em redes.

Abstract. Technology has advanced a lot in the last decades and companies have felt the
need to link their branches to each other through a computer network. For such a
connection, dedicated direct lines between the plants of companies can be used, but they
can have high costs. A possible solution to establish a connection between distinct computer
networks may be the use of Virtual Private Network (VPN) solutions, which are private
networks built on the public network infrastructure, usually the Internet, allowing the
connection of these networks without the need of dedicated links or an exclusively dedicated
infrastructure for this purpose, which can generate a positive impact to save financial
resources. The use of VPNs may be advantageous in the sense of reducing costs, but their
use may have some disadvantages in relation to privacy and data security. Therefore, it is
important that the devices used to manage these VPN connections can guarantee the
security of the exchanged data to ensure the privacy, integrity, and authenticity of the data of
organizations. For this work, a comprehensive study of the various aspects involved in the
use of VPN networks was held. Through this research, it was possible to identify the basic
concepts of Virtual Private Networks, to provide knowledge about its main characteristics,
advantages and disadvantages of its use, and the importance of data security in this type of
connection.

Keywords: Virtual Private Network; Internet; Networks; VPN; Security in networks.

*Discente do curso de Especialização em Gestão Estratégica de Tecnologia da Informação


Instituto Federal de Educação, Ciência e Tecnologia de São Paulo - Campus Bragança Paulista
E-mail: joaocardoso87@hotmail.com
2

1 INTRODUÇÃO

Antes da popularização da Internet, grandes empresas utilizavam enlaces de dados


oferecidos pelas empresas operadoras de telecomunicações para comunicação entre
matrizes e filiais, e esses enlaces funcionavam através de circuitos dedicados oferecidos por
essas empresas de acordo com as necessidades da comunicação e também da
infraestrutura disponível.
Com o avanço da tecnologia da informação e a popularização do acesso à internet,
especialmente nas últimas décadas, a sociedade tem passado por notórias mudanças, onde
novas oportunidades de negócios e novas soluções e serviços surgiram, gerando também
novas demandas de serviços e novas formas de trabalho, como por exemplo, o teletrabalho
ou trabalho remoto (home office). Hoje em dia, usuários de uma rede corporativa podem ter
acesso direto e privado aos computadores corporativos remotamente, possibilitando a troca
de dados, o trabalho remoto, e também o acesso a aplicativos e arquivos disponibilizados
apenas dentro da rede corporativa.
Com isso, muitas empresas sentiram a necessidade de interligar computadores de
diferentes localidades em uma rede corporativa para a troca de dados, gerenciamento da
empresa, e para trabalho remoto, mas uma conexão segura e privada envolvendo
escritórios ou fábricas localizadas, por vezes, em outras cidades, estados ou até mesmo
outros países, pode ser difícil ou quase impossível. A infraestrutura necessária para uma
conexão direta entre empresas distantes entre si pode ser um problema operacional
significante para as organizações, devido ao custo elevado de um enlace dedicado de
internet e possíveis dificuldades geográficas para tal conexão.
Para possibilitar a troca de dados entre diferentes redes de computadores, são
utilizadas conexões que interligam diferentes redes de internet, como o uso de Redes
Privadas Virtuais, do inglês Virtual Private Network (VPN).
De acordo com Figueiredo e Geus (2001, p.1), “uma solução, para este tipo de
problema, é o uso da infraestrutura aberta e distribuída da Internet para transmissão de
dados, de modo privado, entre localidades diversas de uma empresa. A isso chamamos de
VPN – Virtual Private Network - Rede Privada Virtual.”
O principal objetivo de conexões VPN, para Rezende e Geus, (2004, p. 101) “é
permitir que uma infraestrutura de rede pública, como por exemplo a Internet, seja utilizada
como backbone para a comunicação segura entre pontos distintos.”
Segundo Chin (1998), “o uso de Redes Privadas Virtuais representa uma alternativa
interessante na racionalização dos custos de redes corporativas oferecendo
"confidencialidade" e integridade no transporte de informações através de redes públicas.”
3

As conexões ou redes VPNs podem ser muito importantes em ambientes


cooperativos de pequenas e grandes empresas, principalmente no seu aspecto econômico,
pois podem permitir a substituição de conexões dedicadas e estruturas de acesso remoto
tradicionais, que possuem custos mais elevados, por conexões públicas a fim de reduzir
custos (REZENDE; GEUS, 2004, p. 101).
No mesmo sentido, Nakamura (2000) afirma que, “as redes privadas virtuais (Virtual
Private Network – VPN) constituem uma das tecnologias que possibilitam, além da
economia com os custos de comunicação, que essa comunicação seja realizada com
segurança.”
De acordo com Rezende (2004, p. 5),
as Redes Privadas Virtuais ou Virtual Private Network (VPN) são um
componente importante dentro de um ambiente cooperativo, principalmente
em seu aspecto econômico, ao permitirem que conexões dedicadas e
estruturas de acesso remoto, que possuem custos bastante elevados,
sejam substituídas por conexões públicas.
Nesse sentido, é importante ressaltar que com o uso de redes VPN, as empresas
podem economizar dinheiro e recursos, pois essas empresas não necessitam de uma
dispendiosa infraestrutura dedicada apenas para estas conexões.
Corroborando com essa afirmação, Chin (1998) diz que “uma das grandes vantagens
decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois
elimina a necessidade de links dedicados de longa distância que podem ser substituídos
pela Internet.”
Para Nakamura (2000),
as Redes Privadas Virtuais (VPN) possuem uma importância cada vez
maior para os negócios das organizações, ao possibilitarem o uso de uma
infraestrutura de rede pública, como a Internet, para o estabelecimento de
conexões entre a rede da organização e suas filiais, parceiros estratégicos e
usuários remotos.
Através de conexões VPN usando a internet, empresas podem se conectar e
compartilhar dados importantes entre si, encurtando distâncias e agilizando a troca de
informações, com custos relativamente baixos, e tornando possível uma gestão ou modelo
de negócios mais dinâmico.
Com isso, este trabalho pode ser justificado devido a necessidade de assimilarmos
as principais características e o funcionamento básico de uma Rede Privada Virtual, uma
vez que são conhecimentos de serviços cruciais para quem trabalha ou pretende trabalhar
com redes de computadores. Tendo em conta que o tema pode ser muito amplo, este
trabalho não pretende abordar todos os aspectos das redes VPN, mas abordar seus
conceitos básicos e gerais para possibilitar uma assimilação mínima acerca de seu
funcionamento, de modo a verificar as vantagens e desvantagens de seu uso e suas
limitações, o que pode servir de passo inicial para outros estudos no futuro.
4

O objetivo geral deste trabalho é conhecer as principais características, funções,


limitações, vantagens e desvantagens do uso de Redes Privadas Virtuais (VPN), por meio
de uma revisão literária de obras com relação ao tema. Os objetivos específicos são
propiciar o conhecimento acerca do funcionamento básico de uma conexão VPN, os
diferentes tipos de protocolos utilizados em VPNs, as principais soluções de VPN que
podem atender as demandas de pequenas e grandes empresas, e os possíveis riscos de
segurança desse tipo de conexão.
Com o intuito de compreender como funciona uma Rede Privada Virtual e para
atingir os objetivos definidos para esta pesquisa, um levantamento bibliográfico foi realizado,
buscando a reunião de diversas obras, como por exemplo, informativos especializados,
artigos, teses, e resultados de outras pesquisas disponíveis para a consulta e pertinentes ao
assunto escolhido.
Uma pesquisa exploratória tem por objetivo proporcionar maior familiaridade com o
problema estudado e pode envolver levantamento bibliográfico (GIL, 2008).
Então, o presente trabalho caracteriza-se como uma pesquisa exploratória, onde
diversas obras sobre o tema abordado foram consultadas. Trata-se de uma investigação
bibliográfica de dados obtidos de fontes bibliográficas específicas como livros, artigos
científicos a respeito do tema, teses, dissertações, revistas eletrônicas, bem como
pesquisas em sites especializados em Tecnologia da Informação.

2 REDES PRIVADAS VIRTUAIS

As Redes Privadas Virtuais ou do inglês Virtual Private Networks (VPN), consistem


em redes criadas sobre a já existente rede de comunicação. Elas têm carácter privado
devido toda a informação ser transmitida de uma forma segura quer usando encriptação ou
por recurso a encapsulamento do tráfego por outro protocolo criando desta forma um túnel
entre os dois extremos da comunicação (BRAGA, 2012, p. 20)
Através de uma conexão VPN, duas redes separadas fisicamente podem se
comunicar como se fossem uma única rede (REZENDE, 2004, p. 5)
Com a utilização de conexões VPN, as empresas podem reduzir custos, conforme
afirma Nakamura (2000),
a VPN possui também importantes aspectos econômicos, principalmente
com relação à desnecessidade de se manter uma infraestrutura de
comunicação própria. No caso do acesso remoto VPN, não é mais
necessário que a própria organização mantenha a sua estrutura de acesso
remoto, já que os usuários passam a utilizar os provedores de acesso, ao
invés de discarem para a própria organização.
5

De acordo com Ferreira (2014, p. 34),


transmitir dados por uma Rede Virtual Privada (VPN, virtual private network)
significa transmitir dados de forma segura e privada através de uma
infraestrutura insegura e compartilhada. Uma VPN torna a transmissão
segura encapsulando, criptografando ou encapsulando e criptografando os
dados. É uma maneira de simular uma rede privada sobre uma rede
pública, tal como a Internet. É chamada virtual, pois depende do uso de
uma conexão virtual criada entre dois pontos para efetivar a comunicação.

Figura1 – Rede Privada Virtual - VPN

Fonte: Wikipédia

De acordo com Rezende (2004, p. 11), “para a realização dessa comunicação


através de uma rede pública como a Internet, as VPNs se fundamentam em dois conceitos
básicos, a criptografia e o tunelamento.”
De acordo com Miranda (2002), “existem vários tipos de implementação de VPN's.
Cada uma tem suas especificações próprias, assim como características que devem ter uma
atenção especial na hora de implementar.”
Dentre os vários tipos de VPN, destacam-se três principais aplicações ditas mais
importantes, que são: intranet VPN, extranet VPN e acesso remoto VPN (CHIN; MIRANDA,
1998, 2002).

2.1 Intranet VPN

De acordo com Rossi e Franzin (2000), “a Intranet pode ser entendida como um
conjunto de redes locais de uma corporação, geograficamente distribuídas e
interconectadas através de uma rede pública de comunicação. Esse tipo de conexão
também pode ser chamado de LAN-to-LAN ou Site-toSite.”
6

Uma Intranet VPN pode facilitar a comunicação entre departamentos de uma


empresa, porém um dos quesitos básicos a considerar é a necessidade de uma criptografia
rápida, para não deixar a rede sobrecarregada a rede, visto que esse tipo de conexão tem
de ser rápida. Também é necessário que essa rede tenha confiabilidade, para garantir a
prioridade de aplicações críticas, como por exemplo, sistemas financeiros, banco de dados.
E por último, é fundamental que esta rede possibilite um gerenciamento fácil, devido as
constantes mudanças de usuários, seus direitos, e etc. que podem existir numa rede interna
(MIRANDA, 2002).
De acordo com Rezende (2004, p. 6),
a Intranet VPN exige uma tecnologia de ponta para as conexões de alta
velocidade presentes em LANs, além de alta confiabilidade, para assegurar
a prioridade em aplicações de missão crítica. A facilidade de gerenciamento
para acomodar mudanças com novos usuários, novas filiais e novas
aplicações também é importante.

2.2 Acesso Remoto VPN

Acesso remoto é realizado por usuários móveis que se utilizam de um computador


para conexão com a rede corporativa, partindo de suas residências, hotéis, ou em
movimento através de redes wireless. Esse tipo de conexão, que também é denominado
Point-to-Site, está se tornando cada vez mais utilizada (ROSSI; FRANZIN, 2000).
Uma conexão remota tradicional, de acordo com Rezende (2004, p. 7),
pode ser tipicamente caracterizado por usuários dial-up acessando uma
rede privada através de uma Rede de Telefonia Pública (Public Switched
Telephone Network {PSTN), com a conexão dial-up terminando em um
Servidor de Acesso à Rede (Network Access Server {NAS) dentro do
domínio designado.

Figura 2 - Acesso remoto tradicional

Fonte: Rezende (2004, p. 7)


7

Uma VPN de acesso remoto pode ser usada para conectar empresas e
colaboradores que estejam distantes fisicamente. Neste caso torna-se necessário um
software cliente de acesso remoto. Quanto aos requisitos básicos, o mais importante é a
garantia de QoS (Quality of Service), isto porque, geralmente quando se acessa
remotamente de um laptop, você está limitado à velocidade do modem. Outro item não
menos importante é uma autenticação rápida e eficiente, que garanta a identidade do
usuário remoto. E por último, a necessidade de um gerenciamento centralizado desta rede é
um fator importante pois pode-se ter muitos usuários remotos conectados ao mesmo tempo,
o que torna necessário que todas as informações sobre os usuários, para efeitos de
autenticação por exemplo, estejam centralizadas num único lugar (MIRANDA, 2002).
De acordo com Rezende (2004, p. 8),
essa solução, na qual o túnel VPN é iniciado no cliente, que se conecta a
um Provedor de Acesso à Internet (Internet Service Provider {ISP), [...]
substituindo os acessos remotos diretos, é conhecida como acesso remoto
VPN. A manutenção dos componentes do acesso remoto tradicional, que
incluem o pool de modems e as linhas telefônicas, pode ser considerada
bem mais cara e também menos escalável do que uma solução VPN.

Figura 3 - Acesso remoto VPN

Fonte: Rezende (2004, p. 8)

Conforme pode ser visto comparando as figuras 2 e 3, o acesso remoto VPN possui
uma grande aplicabilidade em ambientes cooperativos, onde os usuários remotos podem
deixar de realizar ligações interurbanas, acessando os recursos da organização utilizando
um túnel virtual criado através da Internet (REZENDE, 2004, p. 7).
Neste tipo de acesso, a segurança é muito importante, sendo necessário o uso de
fortes sistemas de autenticação, uma vez que os recursos da organização são acessados
diretamente pelos usuários remotos, o que torna difícil a implantação de medidas de
segurança física (REZENDE, 2004, p. 7).
8

2.3 Extranet VPN

De acordo com Miranda (2002),


extranet VPN's são implementadas para conectar uma empresa à seus
sócios, fornecedores, clientes, etc... Para isso é necessária uma solução
aberta, para garantir a interoperabilidade com as várias soluções que as
empresas envolvidas possam ter em suas redes privadas. Outro ponto
muito importante a se considerar é o controle de tráfego, o que minimiza os
efeitos dos gargalos existentes em possíveis nós entre as redes, e ainda
garante uma resposta rápida e suave para aplicações críticas.
Para Rossi e Franzin (2000), este tipo de conexão
[...] é permitida com o objetivo de agilizar o processo de troca de
informações entre as partes, estreitando o relacionamento, e tornando mais
dinâmica e efetiva a interação. Esse tipo de conexão também pode ser
chamado de LAN-to-LAN ou Site-toSite.

2.4 Funções Básicas

A utilização de redes públicas de internet tende a apresentar custos muito menores


que os obtidos com a implantação de redes dedicadas, o que se torna um grande estímulo
para o uso de VPNs. Entretanto, para que esta abordagem se torne adequada, a VPN deve
prover um conjunto de funções que garanta a confidencialidade, integridade e autenticidade
dos dados trafegados (CHIN; FERREIRA; MIRANDA, 1998, 2014, 2002).

2.4.1 Confidencialidade

Devido ao fato de que uma VPN utiliza meios públicos de comunicação como a
internet, os dados trafegados nesta rede estão passiveis interceptação. É imprescindível que
os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam
capturados, não possam ser entendidos (MIRANDA, 2002). Conforme afirma Ferreira (2014,
p. 34), “proteger o conteúdo da mensagem de ser interpretada por fonte não autenticada e
não autorizada.”

2.4.2 Integridade

Segundo Miranda (2002), “na eventualidade dos dados serem capturados, é


necessário garantir que estes não sejam adulterados e reencaminhados, de tal forma que
quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados
válidos sejam recebidos pelas aplicações suportadas pela VPN.”
No mesmo sentido Ferreira (2014), para “garantir que a integridade dos dados não
tenha sido violada ou alterada em trânsito entre a fonte e o destino.”
9

Da mesma forma, Rezende (2004, p. 9) diz que:


além da possibilidade de interceptação dos dados que trafegam pela rede
pública, existe também a possibilidade de que eles sejam modificados ao
longo do caminho. Assim, é necessário garantir de alguma forma que
quaisquer tentativas de adulteração nesses dados sejam detectadas,
preservando dessa forma a garantia de integridade das informações.

2.4.3 Autenticidade

É fundamental que somente usuários e equipamentos que tenham sido autorizados


previamente a fazer parte de uma determinada VPN possam trocar dados entre si. Sendo
assim, um elemento de uma VPN somente reconhecerá dados originados por um segundo
elemento que seguramente tenha recebido autorização para fazer parte daquela VPN
(MIRANDA, 2002).
Conforme reforça Ferreira (2014), a autenticação visa “[...] garantir que a mensagem
foi enviada por uma fonte autêntica e que a mensagem foi enviada para destinos
autênticos.”
No mesmo sentido Rezende (2004, p. 9) afirma que:
além de proteger os dados de uma possível interceptação ou modificação
não autorizadas, também é importante garantir que os dados recebidos
realmente foram enviados pela entidade com a qual se pretendia
estabelecer a comunicação. Da forma análoga, é importante garantir que os
dados enviados realmente foram recebidos pela entidade com a qual se
pretendia estabelecer a comunicação. Isso evita uma possível falsificação
de identidade por parte de um usuário mal-intencionado, garantindo a
autenticidade das partes envolvidas.

2.5 Topologias

De acordo com Oliveira (2014), existem três topologias no uso de VPN:


Host-host: Comunicação entre dois microcomputadores separados
fisicamente, podendo estar ou não em uma mesma rede. Host-gateway:
Conexão de um microcomputador a uma rede fisicamente distante.
Gateway-gateway: Conexão entre duas redes, onde os gateways de VPN
estarão sempre conectados.
O modo host-host talvez seja a implementação mais simples de uma VPN, e significa
o estabelecimento de um canal seguro para comunicação entre duas máquinas (Hosts)
(CASTRO, 2004, p. 12). Conforme pode ser visto na figura 4.
10

Figura 4 – Conexão VPN tipo host-host

Fonte: Castro (2004, p. 12)

De acordo com Santos e Rezende (2003) citado por Castro (2004, p. 12) sobre as
conexões tipo Host-Network:
este tipo de canal seguro parte de uma máquina e termina em um gateway
VPN, que age como um proxy de segurança. Atrás deste gateway estão
diversas máquinas que constituem uma ou mais LANs, que são chamadas
de rede interna. A partir do túnel criado entre o Host e o gateway, é
possível, de acordo com a política de segurança estabelecida, o Host
remoto acessar as máquinas desta rede interna e vice-versa. Os pacotes
seguem pelo túnel até o gateway VPN onde são processados (autenticados,
descriptografados, enfim, recebem o processamento necessário para
saírem do túnel “desprotegidos”), e entregues ao destino final, como se o
computador ou Host remoto estivesse fisicamente dentro da LAN, e tudo de
modo transparente às aplicações.

Figura 5 – Conexão VPN tipo Host-Network

Fonte: Castro (2004, p. 13)

No tunelamento tipo Network-Network, duas (ou mais) LANs podem ser


interconectadas através de canais seguros, formando uma WAN. Para os Hosts de cada
rede, o tunelamento é totalmente transparente, pois é feito entre gateways nas bordas de
cada LAN. Então, se um Host em uma rede A envia um pacote para um outro Host em uma
rede B através de uma conexão segura pela internet, o pacote sai totalmente desprotegido
da origem até chegar no gateway da rede A, onde é processado para entrar no canal
11

seguro. Atravessando a Internet protegido, o pacote chega a outra extremidade do túnel


(gateway da rede B), onde é processado (autenticado, descriptografado etc) e enviado
dentro da rede B (novamente desprotegido) até o Host destino. Para ambos os Hosts, as
operações realizadas para que o pacote atravesse o canal seguro são totalmente
transparentes, como se as duas subredes A e B fossem unidas apenas por um roteador
(CASTRO, 2004, p. 13). Conforme pode ser visto na figura 6.

Figura 6 – Conexão Network-Network

Fonte: Castro (2004, p. 14)

2.6 Tunelamento

De acordo com Chin (1998), “as redes virtuais privadas baseiam-se na tecnologia de
tunelamento cuja existência é anterior às VPNs.” Na utilização de uma conexão VPN, os
usuários têm a impressão de estar conectados diretamente à uma rede privada, quando na
realidade, utilizam uma infraestrutura pública. Esta “conexão virtual" se torna possível
através do uso de técnicas de tunelamento (REZENDE, 2004, p. 9).
O autor acima complementa e diz que:
o tunelamento é um mecanismo que permite a utilização de uma
infraestrutura de rede intermediária para a transferência de dados entre
duas redes distintas. Neste caso, os dados transferidos podem ser pacotes
do mesmo protocolo utilizado na rede intermediária, ou então de protocolos
diferentes (REZENDE, 2004, p. 10).
Nesse sentido Chin (1998) afirma que:
o uso do tunelamento nas VPNs incorpora um novo componente a esta
técnica: antes de encapsular o pacote que será transportado, este é
criptografado de forma a ficar ilegível caso seja interceptado durante o seu
transporte. O pacote criptografado e encapsulado viaja através da Internet
até alcançar seu destino onde é desencapsulado e decriptografado,
retornando ao seu formato original. Uma característica importante é que
pacotes de um determinado protocolo podem ser encapsulados em pacotes
de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser
encapsulados e transportados dentro de pacotes TCP/IP.
12

Ainda no mesmo sentido, Castro (2004) diz que:


tunelamento é definido como o encapsulamento de um determinado pacote
de dados (o pacote original ou inner packet dentro de outro pacote de dados
(pacote de transporte ou outer packet, de modo que o pacote original seja
invisível na rede em que o pacote de transporte será roteado.
De acordo com Folhal,
o protocolo de tunelamento encapsula o pacote com um cabeçalho adicional
que contém informações de roteamento que permitem a travessia dos
pacotes ao longo da rede intermediária. Os pacotes encapsulados são
roteados entre as extremidades do túnel na rede intermediária. Túnel é a
denominação do caminho lógico percorrido pelo pacote ao longo da rede
intermediária. Após alcançar o seu destino na rede intermediária, o pacote é
desencapsulado e encaminhado ao seu destino final.
Assim, Rezende (2004, p. 10) completa dizendo que, “o tunelamento, portanto, inclui
todo o processo de encapsulamento, transmissão ao longo da rede intermediária e
desencapsulamento dos pacotes.”

Figura 7 - Tunelamento de pacotes entre duas redes

Fonte: Castro (2004, p. 9)

2.6.1 Protocolos de tunelamento

Segundo Chin (1998) para se estabelecer um túnel “[...] é necessário que as suas
extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer na
camada 2 ou 3 (respectivamente enlace e rede) do modelo de referência OSI (Open
Systems Interconnection).”
De acordo com Mendonça, Romeiro, e Bareiro (2009), "os pacotes podem ser
encapsulados e enviados através da Camadas de Enlace (L2TP, PPTP, L2F) ou Rede
(IPSec)."
13

No mesmo sentido Hamzeh, Townsley e Valencia (1999, 1999, 1998) citado por
Rezende (2004, p. 10), “alguns dos protocolos de tunelamento mais populares que atuam na
camada de enlace, a camada 2 do modelo ISO/OSI, são o PPTP (Point-to-Point Tunneling
Protocol), o L2F (Layer 2 Forwarding) e o L2TP (Layer Two Tunneling Protocol).”
O mesmo autor complementa diz que “a escolha de um protocolo adequado que
atenda às necessidades de cada cenário de VPN constitui uma decisão fundamental para a
segurança dos dados que trafegam pela rede pública (REZENDE, 2004, p. 11).

2.6.2 Tunelamento em Nível 2 - Enlace - (PPP sobre IP)

Para Chin (1998), “o objetivo é transportar protocolos de nível 3, tais como o IP e IPX
na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os
pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).”
De acordo com Hamzeh (1999) conforme citado por Rezende (2004, p. 13) o PPTP
(Point-to-Point Tunneling Protocol) “é um protocolo que foi originalmente desenvolvido por
um grupo de empresas chamado PPTP Fórum, constituído pela 3Com, Ascend
Communications, Microsoft, ECI Telematics e US Robotics.”
PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e
NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP
privadas ou públicas como a Internet (CHIN, 1998).
Esse tipo de protocolo de tunelamento pode apresentar algumas falhas de
segurança. De acordo com Nakamura (2002) citado por Rezende (2004, p. 14), “as
mensagens do canal de controle PPTP são transmitidas sem qualquer forma de
autenticação ou proteção de integridade, o que expõe esse canal de controle a um
sequestro de conexão (connection hijacking).”
L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite
que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de
comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM (CHIN,
1998).
Segundo Rezende (2004, p. 16), “uma das diferenças entre o L2TP e o PPTP está
no protocolo utilizado na camada inferior do modelo ISO/OSI. Enquanto o PPTP deve ser
sempre utilizado acima do IP, o L2TP pode ser utilizado sobre redes IP, X.25, Frame Relay
ou ATM (Asynchronous Transfer Mode).”
De acordo com Hoyer, Protector, e Rodrigues (2012), “L2TP (Layer 2 Tunneling
Protocol): foi desenvolvido pela IETF (InternetEngineering Task Force) para tunelamento em
redes VPDN. Este protocolo não provê de criptografia e confidencialidade, que devem ser
implementados pelo protocolo a ser encapsulado.”
14

O L2TP provê também suporte à autenticação do túnel, permitindo que ambos os


extremos do túnel sejam autenticados (REZENDE, 2004, p. 16).
De acordo com Rezende (2004, p. 16),
diante de todos os problemas de segurança apresentados pelo protocolo
L2TP, seu uso em cenários onde existe uma rede não confiável, como a
Internet, entre os extremos de um túnel, deve sempre ser combinado com
outros protocolos capazes de suprir a sua ausência de serviços de
segurança.
L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas. Para Hoyer,
Protector, e Rodrigues (2012), “foi desenvolvido pela Cisco para tunelamento ponto a ponto.
Este protocolo não provê de criptografia e confidencialidade, que devem ser implementados
pelo protocolo a ser encapsulado.”

2.6.3 Tunelamento em Nível 3 - Rede - (IP sobre IP)

De acordo com Chin (1998),


encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo
antes de enviá-los através da rede. O IP Security Tunnel Mode (IPSec) da
IETF permite que pacotes IP sejam criptografados e encapsulados com
cabeçalho adicional deste mesmo protocolo para serem transportados numa
rede IP pública ou privada.
Segundo Hoyer, Protector, e Rodrigues (2012), o protocolo IPSec “foi implementado
inicialmente para IPv6 e posteriormente adaptado para o IPv4, por isso só é utilizado
quando está implementado nas duas interfaces do túnel. Funciona para tunelamento ponto a
ponto e de acesso remoto.”
De acordo com Kent & Atkinson (1998) e Harkins & Carrel (1998) apud (REZENDE,
2004, p. 17),
o IPSec (Internet Protocol Security) é uma arquitetura definida pelo IETF
(Internet Engineering Task Force), cujo principal objetivo é oferecer
mecanismos de segurança a pacotes IP. Tais serviços são providos através
de dois cabeçalhos de extensão, o AH (Authentication Header) e o ESP
(Encapsulation Security Payload), e através do uso de protocolos e
procedimentos para gerência de chaves criptográficas, como o IKE (Internet
Key Exchange).
Segundo Nakamura (2002) apud (REZENDE, 2004, p. 17)
o AH foi desenvolvido para garantir a autenticidade e a integridade dos
pacotes IP. Sua utilização oferece proteção contra modificações nos
campos de valor fixo do pacote IP, proteção contra spoofing, e
opcionalmente, proteção contra ataques de replay.
Já o Encapsulated Security Payload (ESP), segundo Mendonça, Romeiro, e
Bareiro (2009), “é um protocolo que protege os dados do pacote IP da interferência de
outros, criptografando o conteúdo utilizando algoritmos de criptografia simétrica.”
A diferença entre os dois tipos de autenticação e integridade proporcionado pelo AH
e pelo ESP está na abrangência da proteção. Enquanto o AH protege todos os campos de
15

um pacote, excetuando-se aqueles cujos valores são alterados em trânsito, já quando o


ESP é usado, esses serviços abrangem somente o próprio cabeçalho do ESP e a porção de
dados do pacote (REZENDE, 2004, p. 17).
O Autor ainda complementa dizendo que ambos os cabeçalhos, AH e ESP, possuem
dois modos de operação: transporte e túnel.
De acordo com Paula (2015) existem dois modos de operação do IPSec.
No Modo Transporte, que é o modo nativo do protocolo, ocorre a transmissão direta
dos dados protegidos pelo IPSec entre os hosts. Geralmente esse modo é utilizado em
topologias gateway-to-gateway, podendo também ser utilizada em outras como client-to-
gateway e remote-access. Nesse caso, a criptografia e a proteção à integridade não são
feitas no cabeçalho IP (PAULA, 2015).
E no Modo Túnel, novo cabeçalho IP é gerado com os endereços de origem e
destino do túnel ESP. O gateway encapsula o pacote IP com a criptografia do IPSec,
incluindo o cabeçalho de IP original. Ele, então, adiciona o novo cabeçalho IP no pacote de
dados e o envia por meio da rede pública para o segundo gateway, no qual a informação é
decifrada e enviada ao host do destinatário, em sua forma original. Geralmente é utilizado
pelos gateways IPSec, que manipulam o tráfego IP gerado por hosts que não aceitam o
IPSec (PAULA, 2015).

2.7 Tipos de túneis

De acordo com Chin (1998) “os túneis podem ser criados de 2 diferentes formas -
voluntárias e compulsórias.”
No caso do túnel voluntário, um cliente emite uma solicitação VPN para configurar e
criar um túnel voluntário. Desta forma, o computador do usuário funciona como uma das
extremidades do túnel, e também como cliente do túnel. (FOLHAL, p. 4).
No caso do túnel compulsório, um servidor de acesso discado VPN configura e cria
um túnel compulsório. Assim, o computador do cliente não funciona como extremidade do
túnel. Neste caso, o servidor de acesso remoto localizado entre o computador do usuário e o
servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel
(CHIN, 1998).
16

2.8 VPN/IP utilizando MPLS

De acordo com Tude (2007),


uma outra solução de VPN desenvolvida para provedores com backbones
IP com “Multiprotocol Label switching” (MPLS) garante a Segregação do
tráfego em comunidades que compõe as VPNs através dos seguintes
mecanismos: Distribuição restrita de informação de roteamento baseado no
atributo de comunidade do BGP (Border Gateway Protocol); múltiplas
tabelas de distribuição nos roteadores (cada VPN tem a sua). O mecanismo
de “Label Switching” do MPLS permite que as várias VPNs utilizem os
mesmos endereços locais uma vez que na rede os pacotes são
encaminhados utilizando o rótulo (label) de endereçamento do MPLS.
Para Silva (2010), “a utilização de VPN com MPLS é uma tecnologia que está
substituindo em larga escala outras tecnologias como ATM e Frame-Relay, e provavelmente
será utilizada por muito tempo nos backbones das grandes operadoras.”

2.9 Vantagens e desvantagens do uso de VPNs

As redes virtuais privadas apresentam algumas vantagens e desvantagens em suas


aplicações.
Destaca-se algumas vantagens do uso de VPNs:
Baixo custo, pois as VPNs utilizam a internet como conexão entre os diversos
gateways e hosts, o que pode diminuir muito o custo de implementação. Escalabilidade e
flexibilidade, pois as VPNs utilizam a pública para a comunicação entre matriz, filiais e
parceiros comerciais, o que pode significar também maior flexibilidade e escalabilidade com
relação a usuários móveis e mudanças nas conexões. Privacidade, pois simula uma
conexão local, e a VPN pode ser utilizada como ferramenta para esconder a localização
geográfica do cliente, que passará a ter um IP com a localização do servidor (PAULA, 2015).
Algumas desvantagens do uso de VPNs:
Velocidade da rede precisa ser alta, pois quando o cliente VPN conecta-se
com o servidor VPN ele passa a atuar como se estivesse dentro de uma
rede local (LAN). Onde, uma conexão de alta velocidade é necessária para
garantir a interoperabilidade dos diversos serviços que podem ser
requisitados através dessa rede. Quando a uma falha e pacotes não são
enviados por alguma falha no equipamento (cabeamento antigo, por
exemplo), o software pode identificar essa situação como um ataque hacker
e o túnel VPN é desfeito e refeito logo em seguida, porém com o mesmo
problema acontecendo. Isso ocorrerá em loop e impossibilitará uma
conexão estável. O cliente VPN pode ser como porta de ataque das
empresas, onde hackers podem atacar a máquina do cliente através do
endereço IP original e então conectar-se diretamente ao servidor VPN,
tendo acesso a todos os dados da empresa. Uma forma de evitar esse
ataque seria configurando o cliente para aceitar somente conexões IPSec, o
que impossibilitaria o hacker de realizar o primeiro ataque (PAULA, 2015).
17

3 CONCLUSÃO

Neste artigo, por meio de uma revisão literária de diversas obras relacionadas às
Redes Privadas Virtuais, procurou-se conhecer as principais características, funções,
limitações, vantagens e desvantagens do uso de VPNs. Através deste trabalho, com a
realização de uma pesquisa envolvendo diversas fontes bibliográficas como livros, artigos
científicos acerca do tema, teses, dissertações, artigos em revistas eletrônicas, publicações
sites especializados em Tecnologia da Informação, foi possível reunir um conteúdo com os
conceitos básicos ou essenciais sobre as Redes Privadas Virtuais, bem como os diversos
protocolos utilizados, topologia de rede, aplicações de VPNs, e riscos de segurança. Os
objetivos específicos gerais e específicos desta pesquisa foram atingidos, uma vez que,
através dela pode-se compreender o funcionamento básico desse tipo de conexão.
A internet está cada vez mais presente nos ambientes cooperativos e as VPNs são
fundamentais para as organizações, que devido à grande competitividade global, acabam
por exigir novas soluções em seus processos de negócios. Com isso, é possível concluir
que através de conexões VPN, empresas e pessoas podem se conectar e compartilhar
dados importantes através da internet com custos relativamente reduzidos em comparação
com conexões dedicadas, o que torna seu uso essencial para as organizações,
possibilitando a conexão remota de seus colaboradores, clientes, fornecedores, e parceiros
de negócios. Isso também pode ter inúmeras aplicações e gerar novas soluções para
empresas e novas modalidades de trabalho remoto. Porém, o uso de VPNs pode trazer
alguns riscos em relação a segurança dos dados da organização ou de seus usuários. O
uso dessas conexões necessita de segurança suficiente para que elas sejam justificáveis,
pois ela utiliza uma rede pública, mas através de uso de medidas de autenticação segura, e
uma política de segurança destinada também aos usuários remotos da VPN é essencial.
Uma vez que esses usuários remotos podem estar sujeitos a diversos problemas de
segurança, como por exemplo, o roubo de um computador ou smartphone com dos dados
de acesso a conexão VPN, acessos não autorizados por terceiros, vírus de computador,
ataque de crackers, entre outros. Então, antes de se utilizar uma VPN para conectar
usuários remotos diretamente ao ambiente corporativo, é importante que sejam tomados os
devidos cuidados a fim de evitar problemas que possam comprometer a segurança da rede
corporativa e para que casos de acessos não autorizados ou um possível comprometimento
da segurança da rede sejam identificadas o mais rápido possível, através de medidas de
controle e segurança.
Existem vários softwares e hardwares de diversas marcas que possibilitam a
configuração de conexões VPN. É importante ressaltar que uma solução VPN de um
18

determinado fornecedor ou um determinado software, pode não funcionar em conjunto com


soluções de outros fornecedores ou software de outras marcas. Para a utilização de uma
rede virtual privada é fundamental a escolha de soluções clientes e servidores que sejam
compatíveis para se estabelecer uma conexão segura e confiável, e que os dispositivos
usados no gerenciamento dessas conexões VPN, possam garantir a segurança dos dados
trafegados, assegurando assim, a privacidade, integridade e autenticidade dos dados das
organizações.
Contudo, o uso de VPNs pode trazer muitos benefícios não apenas para as
organizações, pois elas também podem ser úteis para usuários comuns em aplicações do
dia-a-dia, como por exemplo, usuários que desejam burlar uma política de restrição à
websites ou aplicativos de outros países, ou pessoas que desejam jogar jogos eletrônicos
conectados através de uma LAN.
Devido à complexidade e amplitude do tema abordado, esse trabalho apenas tocou
na superfície de seus conceitos para seu entendimento básico, mas como sugestão para
futuros trabalhos, é recomendável um estudo de caso referente a implantação de VPNs em
ambientes corporativos utilizando soluções grátis como o Open VPN, Hamachi, Radmin
VPN, entre outros. Pode-se também fazer levantamentos com relação ou percentual de
recursos que as empresas podem economizar utilizando VPNs, estudos referentes a
contribuição das VPN para o teletrabalho, comparativos referentes aos diversos tipos de
soluções disponíveis no mercado, como por exemplo, comparando soluções grátis com
soluções comerciais, bem como, estudos sobre as soluções VPN para dispositivos móveis.

REFERÊNCIAS

BALLESTEROS, H. M. (s.d.). VPN (Virtual Private Network). Rio de Janeiro, RJ, Brasil.
Disponível em: <https://www.gta.ufrj.br/grad/08_1/vpn/index2.html>.
Acesso em: 20 nov. 2017.

BORGES, F., FAGUNDES, B., & CUNHA, G. (s.d.). VPN: Protocolos e Segurança.
Petrópolis, Rio de Janeiro, Brasil: Coordenacão de Sistemas e Redes – Laboratório Nacional
de Computação Científica. Disponível em:
<http://lncc.br/~borges/doc/VPN%20Protocolos%20e%20Seguranca.pdf>.
Acesso em: 20 nov. 2017.

BRAGA, V. Soluções Open-source para os Serviços de Fax e VPN numa Rede


Empresarial. Dissertação de Mestrado, Faculdade de Engenharia da Universidade do
Porto, FEUP - Departamento de Engenharia Informática, Porto. 2012. Disponível em:
<https://repositorio-aberto.up.pt/bitstream/10216/63396/1/000151176.pdf>.
Acesso em: 20 nov. 2017.
19

CASTRO, R. d. Uma análise de soluções VPN em redes corporativas de alta


capilaridade. Trabalho Final de Mestrado Profissional, Universidade Estadual de Campinas,
Instituto de Computação, Campinas. 2004. Disponível em:
<https://www.lasca.ic.unicamp.br/paulo/teses/20041015-MP-Robledo.de.Andrade.e.Castro-
Uma.analise.de.solucoes.VPN.em.redes.corporativas.de.alta.capilaridade.pdf>.
Acesso em: 20 nov. 2017.

CHIN, L. K. Rede Privada Virtual - VPN. Rede Nacional de Ensino e Pesquisa (RNP). 1998.
Disponível em: <https://memoria.rnp.br/newsgen/9811/vpn.html>. Acesso em: 18 nov. 2017.

FERREIRA, J. L. Estudo de caso de Soluções de VPN IPsec com servidores usando


Software Livre. Monografia Programa de Pós Graduação em Teleinformática e Redes de
Computadores, Universidade Tecnológica Federal do Paraná, Departamento Acadêmico de
Eletrônica, Curitiba. 2014. Disponível em:
<http://repositorio.roca.utfpr.edu.br/jspui/handle/1/3240>. Acesso em: 20 nov. 2017.

FIGUEIREDO, F.; GEUS, P. Acesso remoto em firewalls e topologia para gateways


VPN. Universidade Estadual de Campinas, Instituto de Computação, Campinas. 2001.
Disponível em: <http://ceseg.inf.ufpr.br/anais/2001/09.pdf>. Acesso em: 19 nov. 2017.

GIL, A. C. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2008.

GIL, R. L. Tipos de Pesquisa. Universidade Federal de Pelotas. Pelotas, RS. 2009.


Disponível em: <http://wp.ufpel.edu.br/ecb/files/2009/09/Tipos-de-Pesquisa.pdf>.
Acesso em: 20 nov. 2017.

FOLHAL, R. (s.d.). Implementação de uma VPN com Protocolo PPTP. Pelotas, RS,
Brasil: Faculdade de Tecnologia Senac Pelotas - Senac-RS. Disponível em:
<http://187.7.106.14/rafael/Unidades%20Curriculares/Artigos/Rafael%20Folha%20-
%20Revisado.pdf>. Acesso em: 20 nov. 2017.

HAMZEH, K. Point-to-Point Tunneling Protocol (PPTP). Internet EngineeringTask Force,


RFC 2637, 1999.

HOYER, E.; PROTECTOR, R.; RODRIGUES, Y. Virtual Private Networks. Trabalho de


Redes de Computadores II, Universidade Federal do Rio de Janeiro - UFRJ, Departamento
de Engenharia Eletrônica e de Computação - DEL, Rio de Janeiro. 2012. Disponível em:
<https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2012_2/vpn/index.html>.
Acesso em: 20 nov. 2017.

KENT, S.; ATKINSON, R. IP Authentication Header (AH). Internet Engineering Task Force,
RFC 2402, 1998.

KENT, S.; ATKINSON, R. Security Architecture for the Internet Protocol. Internet
Engineering Task Force, RFC 2401, 1998.

KENT, S.; ATKINSON, R. IP Encapsulating Security Payload (ESP). Internet Engineering


Task Force, RFC 2406, 1998.

MENDONÇA, G.; ROMEIRO, R.; BAREIRO, S. Redes Virtuais Privadas (Virtual Private
Network - VPN). (E. d. Informação, Editor, E. d. Informação, Produtor, & Universidade
Federal do Rio de Janeiro). 2009. Disponível em:
<https://www.gta.ufrj.br/grad/09_1/vpn/index.html>. Acesso em: 20 nov. 2017.
20

MIRANDA, I. C. VPN - Virtual Private Network Rede Privada Virtual. Universidade


Federal do Rio de Janeiro - UFRJ, Departamento de Engenharia Eletrônica e de
Computação - DEL, Rio de Janeiro. 2002. Disponível em:
<https://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/>. Acesso em: 22 nov. 2017.

NAKAMURA, E. T. Análise de Segurança do Acesso Remoto VPN. Universidade


Estadual de Campinas, Instituto de Computação. Campinas, SP: Unicamp. 2000. Disponível
em: <https://www.lasca.ic.unicamp.br/paulo/papers/2000-SSI-emilio.nakamura-
vpn.acesso.remoto.pdf> Acesso em: 20 nov. 2017.

NAKAMURA, E. T.; GEUS, P.L. Segurança de Redes em Ambientes Cooperativos.


Editora Berkeley, São Paulo, Brasil, 2002.

NEGRÃO, K.; GASPAR, C. N@tivos Digitais: A midiatização da infância nos processos


de leituras por meio das mídias digitais. Puçá: Revista de Comunicação e Cultura na
Amazônia, 3(1). 2017. Disponível em:
<http://revistaadmmade.estacio.br/index.php/puca/article/view/3608/0>. Acesso em: 20 nov.
2017.

NUNES, H. et al. OpenVPN com autenticação FreeRADIUS com uso parcial de


endereços IPv6. Tecnologias e Redes de Computadores: estudos aplicados, 229. 2015.
Disponível em: <http://redes.sombrio.ifc.edu.br/wp-content/uploads/sites/7/2015/12/Livro-
Tecnologia-e-Redes-de-Computadores-2015.pdf>. Acesso em: 22 nov. 2017.

OLIVEIRA, A. VPN – Conceito, Topologia e Protocolos. Virtx - Soluções em TI. 2014.


Disponível em: <http://virtx.com.br/vpn-2/>. Acesso em: 20 nov. 2017.

OKADA, S. (set./dez. de 2011). Web Analytics: Modelos de Métricas de Engajamento em


Mídias Emergentes. REMark - Revista Brasileira de Marketing, 10(3), pp. 107-126.
doi:10.5585

PAULA, D. Vantagens e Desvantagens do uso de VPNs. Seminario de Redes de


Computadores, Universidade Federal do Rio de Janeiro - UFRJ , Departamento de
Eletrônica da UFRJ , Rio de Janeiro. 2015. Disponível em:
<https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2015_2/Seguranca/conteudo/Redes-
Privadas-Virtuais-VPN/Vantagens-e-Desvantagens.html>. Acesso em: 24 nov. 2017.

REZENDE, E. R. Segurança no Acesso Remoto VPN. Dissertaçao de Mestrado,


Universidade Estadual de Campinas, Instituto de Computação, Campinas. 2004. Disponível
em: <https://www.lasca.ic.unicamp.br/paulo/teses/20040227-MSc-
Edmar.Roberto.Santana.de.Rezende-Seguranca.no.acesso.remoto.VPN.pdf>.
Acesso em: 18 nov. 2017.

REZENDE, E. R.; GEUS, P. Análise de segurança dos protocolos utilizados para


acesso remoto VPN em plataformas Windows. Universidade Estadual de Campinas,
Instituto de Computação. Campinas, SP: Biblioteca Digital da Unicamp. 2004. Disponível
em: <https://www.lasca.ic.unicamp.br/paulo/papers/2002-SSI-edmar.rezende-
protocolos.vpn.windows.pdf>. Acesso em: 19 nov. 2017.

REZENDE, E.; GEUS, P. Uma solução segura e escalável para acesso remoto VPN.
SCIENTIA – Revista de Computação da Unisinos, 15(1). jan./jun. de 2004. Disponível
em:<https://www.researchgate.net/profile/Paulo_De_Geus2/publication/266606210_Uma_sol
ucao_segura_e_escalavel_para_acesso_remoto_VPN/links/56f424c708ae7c1fda2d7291.pdf
>. Acesso em: 20 nov. 2017.
21

ROSSI, M.; FRANZIN, O. VPN - Virtual Private Network (Rede Privada Virtual). GPr
Sistemas/ASP Systems. Brasil. Agosto de 2000. Disponível em:
<https://docuri.com/download/vpn_59bf3aaff581716e46c4e559_pdf>.
Acesso em: 20 nov. 2017.

SANTOS, C. R. et al. Impactos da Utilizacão de IPv6 em Ambientes Seguros. Submetido


ao SSI-2003, 2003.

SILVA, P. H. Tecnologia MPLS/VPN. Pontifícia Universidade Católica do Paraná, Curso de


Pós-graduação em Redes e Segurança de Sistemas, Curitiba. Disponível em
<https://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08B/Pedro%20Henrique%20Braga%20
e%20Silva%20-%20Artigo.pdf>. Acesso em: 24 nov. 2017

SILVEIRA, J. P. 10 passos para se elaborar um projeto de pesquisa de campo. Olinda,


PE: Livro rápido. 2010.

TOWNSLEY, W. Layer Two Tunneling Protocol (L2TP). Internet Engineering Task Force,
RFC 2661, 1999.

TUDE, E. VPN: Redes Privadas Virtuais. 14 de maio de 2007. Disponível em:


<http://www.teleco.com.br/tutoriais/tutorialvpn/default.asp>. Acesso em: 24 nov. 2017.

VALENCIA, A.; LITTLEWOOD, M.; KOLAR, T. Cisco Layer Two Forwarding. Internet
Engineering Task Force, RFC 2341, 1998.

VIRTUAL PRIVATE NETWORK. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia


Foundation, 2017. Disponível em:
<https://pt.wikipedia.org/w/index.php?title=Virtual_private_network&oldid=50373330>.
Acesso em: 4 nov. 2017.

You might also like