Your SlideShare is downloading. ×
Tcc pablo 271108_final
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tcc pablo 271108_final

2,555

Published on

Implantação de uma VPN utilizando o serviço ADSL de banda larga para utilização de VoIP, com segurança, entre matriz-filial de uma organização. …

Implantação de uma VPN utilizando o serviço ADSL de banda larga para utilização de VoIP, com segurança, entre matriz-filial de uma organização.

Pablo Diogo Gadotti
TCC - Tecnologia em Redes Industriais
Dez/2008

Arquivo PDF

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,555
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
85
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SENAI – SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL FACULDADE DE TECNOLOGIA SENAI JOINVILLE CURSO DE TECNOLOGIA EM REDES INDUSTRAIS PABLO DIOGO GADOTTI IMPLANTAÇÃO DE UMA VPN UTILIZANDO O SERVIÇO ADSL DE BANDA LARGA PARA COMUNICAÇÃO DE VOIP, COM SEGURANÇA, ENTRE MATRIZ- FILIAL DE UMA ORGANIZAÇÃO. JOINVILLE 2008 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 2. PABLO DIOGO GADOTTI IMPLANTAÇÃO DE UMA REDE PRIVADA VIRTUAL (VPN – VIRTUAL PRIVATE NETWORK) SOB ADSL PARA UTILIZAÇÃO DO SERVIÇO VOIP, COM SEGURANÇA, ENTRE MATRIZ E FILIAL DE UMA ORGANIZAÇÃO. RELATÓRIO DE TRABALHO DE CONCLUSÃO DE CURSO APRESENTADO AO CURSO DE TECNOLOGIA EM REDES INDUSTRAIS COMO REQUISITO DE APROVAÇÃO, SOB ORIENTAÇÃO DO PROFESSOR ORIENTADOR ESPECÍFICO MARCOS. SENAI SC JOINVILLE 2008 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 3. DEDICATÓRIA Dedico este trabalho a minha família, pela paciência e pelos ensinamentos que me foram dados por todos esses anos, além do incentivo e força para que eu pudesse cumprir mais essa etapa de minha vida. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 4. AGRADECIMENTOS Agradeço, em especial aos meus familiares que sempre estiveram presentes, dispostos a ajudar. Obrigado! Aos meus amigos e minha namorada pela compreensão em momentos de ausência por essa jornada tão longa. Ao SENAI/Joinville, principalmente ao professor Marcos, que me orientou e ajudou a finalizar esse trabalho. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 5. SUMÁRIO DEDICATÓRIA.............................................................................................. 3 AGRADECIMENTOS..................................................................................... 4 LISTA DE ILUSTRAÇÕES............................................................................ 7 LISTA DE QUADROS.................................................................................... 9 LISTA DE SIGLAS, ABREVIATURAS E SÍMBOLOS.................................. 10 RESUMO........................................................................................................ 12 INTRODUÇÃO............................................................................................... 13 1. AS REDES DE COMPUTADORES........................................................... 14 1.1 ARQUITETURA TCP/IP...................................................................... 14 1.1.1. Camada de Rede.................................................................... 15 1.1.2. Camada Inter-Rede................................................................. 16 1.1.2.1. Protocolo IP................................................................. 16 1.1.3. Camada de Transporte.......................................................... 18 1.1.4. Camada de Aplicação............................................................ 19 1.2. INTERNET......................................................................................... 20 1.3. ADSL – ASSYMETRICAL DIGITAL SUBSCRIBER LINE.................. 21 1.4. VPN – VIRTUAL PRIVATE NETWORK............................................. 23 1.4.1. Tunelamento........................................................................... 23 1.4.2. Requisitos de Segurança...................................................... 25 1.4.2.1. Confidencialidade........................................................ 25 1.4.2.2. Integridade.................................................................. 27 1.4.2.3. Autenticidade............................................................... 28 1.5. VOIP - VOICE OVER INTERNET PROTOCOL………………………. 29 2. DESENVOLVIMENTO............................................................................... 30 2.1. AMBIENTE DE TESTES.................................................................... 30 2.2. SOFTWARE VPN – OPENVPN......................................................... 31 2.2.1. Instalação................................................................................ 32 2.2.2. Configuração.......................................................................... 34 2.2.2.1. Gerando as Chaves e os Certificados......................... 34 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 6. 2.2.2.2. Criando os Arquivos Entre as Duas Pontas................ 35 2.3.3. Teste........................................................................................ 36 2.3. SOFTWARE VOIP – DISC-OS.......................................................... 38 2.3.1. Instalação................................................................................ 39 2.3.2. Configuração.......................................................................... 40 2.4. SOFTWARE SOFTPHONE – X-LITE................................................ 41 2.4.1. Instalação................................................................................ 42 2.4.2. Configuração.......................................................................... 43 2.4.3. Teste........................................................................................ 44 3. TESTES E RESULTADOS........................................................................ 46 3.1. SOFTWARE DE CAPTURA DE DADOS – WIRESHARK................. 47 3.2. TESTES............................................................................................. 47 3.2.1. Testando Sem a VPN............................................................. 48 3.2.1. Testando Com a VPN............................................................. 50 3.3. ANÁLISES.......................................................................................... 52 CONCLUSÃO................................................................................................ 53 REFERÊNCIAS.............................................................................................. 55 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 7. LISTA DE ILUSTRAÇÕES Figura 1. Divisão de Funções da Arquitetura TCP/IP........…………………….. 15 Figura 2. Diagrama de Rede com Endereçamento.......................................... 18 Figura 3. Estrutura Básica de um Circuito ADSL.............................................. 22 Figura 4. Matriz e Filial Conectadas Através da VPN sob Internet……………. 23 Figura 5. Processo de Tunelamento................................................................. 24 Figura 6. Estrutura do Ambiente de Testes...................................................... 30 Figura 7. OpenVPN........................................................................................... 32 Figura 8. Conclusão do OpenVPN.................................................................... 33 Figura 9. Menu de Atalho.................................................................................. 33 Figura 10. Conexão Local – Desconectada...................................................... 33 Figura 11. Executando o OpenVPN – matriz.ovpn........................................... 37 Figura 12. VPN Estabilizada............................................................................. 37 Figura 13. Conexão Local – Conectada........................................................... 37 Figura 14. Pingando para a Filial (10.0.0.2)...................................................... 38 Figura 15. Disc-OS........................................................................................... 39 Figura 16. Tela de Instalação do Disc-OS........................................................ 39 Figura 17. Executar o Disc-OS depois de Toalmente Instalado....................... 40 Figura 18. Criação de Dois Ramais.................................................................. 41 Figura 19. X-Lite............................................................................................... 41 Figura 20. Instalação quase Concluída do X-Lite............................................. 42 Figura 21. X-Lite Instalado................................................................................ 42 Figura 22. Criando Ramal no X-Lite................................................................. 42 Figura 23. X-Lite Configurado, Identificado e Pronto para Usar 44 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 8. Figura 24. Gerando uma Ligação para o Ramal 2002 (Filial)........................... 45 Figura 25. Recebendo a Ligação do Ramal 2001 (Matriz)............................... 45 Figura 26. Ligação Estabilizada Entre Ramais 2001 e 2002............................ 46 Figura 27. Wireshark......................................................................................... 47 Figura 28. Pacotes Capturados Sem a VPN.................................................... 47 Figura 29. RTP Streams................................................................................... 49 Figura 30. RTP Player...................................................................................... 50 Figura 31. Pacotes Capturados Com a VPN.................................................... 51 Figura 32. RTP Streams................................................................................... 51 Figura 33. RTP Player...................................................................................... 52 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 9. LISTA DE TABELAS Tabela 1. Chaves Geradas………………………………….…………………….. 34 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 10. LISTA DE SIGLAS, ABREVIATURAS E SÍMBOLOS Identificação Referência ADSL Assymetrical Digital Subscriber Line ARP Address Resolution Protocol DES Data Encryption Standard DNS Domain Name System BOOTP Bootstrap Protocol DHCP Dynamic Host Configuration Protocol FTP File Transfer Protocol HD Hard Disk ICMP Internet Control Message Protocol IP Internet Protocol IPSec IP Security Protocol L2F Layer 2 Forwarding L2TP Layer 2 Tunneling Protocol LAN Local Área Network MD4 Message-Digest Algorithm 4 MD5 Message-Digest Algorithm 5 NAT Network Address Translation OS Operation System POP3 Post Office Protocol ver. 3 POTS Public Old Telephone Switch PPTP Point-to-Point Tunneling Protocol RARP Reverse Address Resolution Protocol RSA Rivest Shamir Adleman RTP Real Time Protocol This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 11. Identificação Referência SIP Session Initiation Protocol SHA-1 Secure Hash Algorithm-1 SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol TCP Transmission Control Protocol Triple-DES Triple-Data Encryption Secure UDP User Datagram Protocol VOIP Voice over Internet Protocol VPN Virtual Private Network This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 12. RESUMO A necessidade da troca de informações e de interligar redes de computadores de forma segura e com baixos custos tornaram-se quase uma exigência para a maioria das empresas. O avanço e a criação de tecnologias que buscam solucionar estas questões têm sido um dos maiores desafios na área de TI (Tecnologia da Informação). Algoritmos de criptografia, requisitos de segurança, meios de comunicação seguros, são alguns dos itens primordiais para que esta informação possa trafegar em ambientes livres de riscos externos. A VPN (Virtual Private Network – Rede Privada Virtual) veio para tentar suprir esta necessidade, sendo uma das soluções mais viáveis no atual mercado da informática. Este trabalho apresenta uma solução de implantação de uma rede privada virtual utilizando o serviço ADSL de banda larga para comunicação VoIP, com segurança, entre matriz e filial de uma organização. Será abordado todo o processo, desde a escolha dos softwares adequados, até a configuração, implementação e a análise e resultados da utilização. Palavras-Chaves: VPN. TCP/IP. Criptografia. ADSL.. VOiP This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 13. INTRODUÇÃO Atualmente as empresas estão cada vez mais dependentes da informática para executarem os seus serviços. Isso tudo para que haja uma maior rapidez na troca das informações e que, tratando-se de custos, seja o mais benéfico possível às empresas. Existe uma série de tecnologias que proporcionam esta interligação, porém, algumas delas necessitam de um alto investimento para instalá-las e/ou mantê-las funcionando, como é o caso de links dedicados, fibra óptica etc. A VPN (Virtual Private Network ou Rede Privada Virtual) é uma tecnologia que cria um túnel criptografado que, por meio da Internet, conecta organizações nas mais diversas regiões, suprindo essa exigência de interligação, além de proporcionar um valor relativamente atraente às empresas. O Capítulo 1 mostra, de uma forma conceitual, aquilo que é relacionado a redes de computadores, desde a Arquitetura TCP/IP, passando por explicações de Internet, ADSL e VoIP, além de focar no assunto principal que é a VPN. O Capítulo 2 entra na fase da implantação, apresentando os meios utilizados para a elaboração do projeto, assim como os softwares empregados e o passo-a-passo de toda a configuração. O Capítulo 3 apresenta os resultados obtidos com o uso de uma ferramenta de monitoramento e análise de dados, que gera relatórios e, facilita na comparação das informações obtidas para a conclusão do trabalho. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 14. 1. REDES DE COMPUTADORES As redes de computadores têm crescido explosivamente nos últimos anos. Há duas décadas, um número limitado de pessoas tinha acesso a uma rede. Atualmente, a comunicação via computador faz parte da vida do ser humano, seja ela pessoal ou profissional. A comunicação em rede viabiliza de forma rápida e eficaz a realização de tarefas no trabalho. Na educação, em todos os níveis, do ensino básico à graduação, a rede é utilizada para fornecer aos alunos e professores o acesso instantâneo em diversas bibliotecas do mundo inteiro. Os órgãos públicos federal, estadual e municipal também usufruem dessa tecnologia, bem como organizações policiais e militares. Concluindo, a redes de computadores estão em toda parte, interligadas através da Internet (COMER, 2007). 1.1. ARQUITETURA TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol – Protocolo de Controle de Transmissão/Protocolo de Internet) é um conjunto de protocolos, onde dois dos mais importantes (TCP e IP) deram seus nomes à arquitetura. O Protocolo IP, base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chaveamente de pacotes (WERNER, 2000). O propósito do TCP/IP é fornecer um circuito lógico robusto com serviços de conexão entre os processos das aplicações. O mesmo tem como objetivo tentar fornecer a robustez exigida pelos próprios mecanismos do protocolo de transporte, já que nçao espera encontrar redes e enlaces com transporte grantido ou livre de This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 15. erros (FALBRIARD, 2002). A Arquitetura TCP/IP, conforme Figura 1, realiza a divisão de funções do sistema de comunicação em estruturas de camadas que são: Aplicação, Transporte, Rede e Física. Aplicação Mensagens da aplicação Transporte Inter-rede Datagramas IP Rede HDLC, X.25, PPP, SLIP, Ethernet, Token-Ring, FDDI, ATM, LLC, NDIS, ... Figura 1 – Divisão de Funções da Arquitetura TCP/IP Fonte: (WERNER, 2000) 1.1.1. Camada de Rede A camada de Rede é responsável pelo envio de datagramas construídos pela camada Inter-Rede. Esta camada realiza também o mapeamento entre um endereço de identificação de nível inter-rede para um endereço físico ou lógico do nível de Rede. A camada Inter-Rede é indepentente do nível de Rede (WERNER, 2000). Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este protocolo. Por exemplo, cada máquina situada em uma rede possui um identificador de endereço físico que permite distinguir uma máquina de outra, possibilitando o envio de mensagens específicas para cada uma delas. Tais redes são chamadas redes locais de computadores (WERNER, 2000). This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 16. 1.1.2. Camada Inter-Rede Esta camada realiza a comunicação entre máquinas vizinhas através do Protocolo IP. Para identificar cada máquina e a própria rede onde estas são situadas, é definido um identificador, chamado de Endereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis inferiores (WERNER, 2000). Há vários protocolos que operam na camada Inter-Rede: IP, ICMP, ARP e RARP. Os pacotes de dados utilizam o Protocolo IP (CLUBE DO HARDWARE, 2008). 1.1.2.1. Protocolo IP O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento componente da rede para permitir o transporte de uma mensagem de uma origem até o destino. O Protocolo IP provê um serviço sem conexão e não-confiável entre máquinas em uma estrutura de rede. As funções mais importantes realizadas pelo Protocolo IP são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada abaixo e independente da própria topologia da rede utilizada, além da capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes (WERNER, 2000). Conforme WERNER, 2000: This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 17. Como o Endereço IP identifica uma rede quanto a estação a que se refere, fica claro que o endereço possui uma parte para rede e outra para estação. Desta forma, uma porção do Endereço IP designa a rede na qual a estação está conectada, e outra porção identifica a estação dentro daquela rede. Originalmente, o espaço do Endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de “classes de endereço”. As três principais são a Classe A, Classe B e Classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar qual a classe, e logo, a estrutura do endereço.  A Classe A endereça 128 redes diferentes com até 16.777.216 (1.0.0.0 até 127.255.255.255) hosts cada uma;  A Classe B endereça 16.284 redes diferentes com até 65.536 (128.0.0.0 até 192.255.255.255) hosts cada uma;  A Classe C possui endereça 2.097.152 redes diferentes com até 256 (192.168.0.0 até 223.255.255.255) hosts cada uma. A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado. Nota-se que não há necessidade de correlação entre os endereços utilizados nas redes adjacentes. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 18. 200.1.2.0 200.1.2.1 200.1.2.20 200.1.2.35 139.82.5.14 139.82.5.3 139.82.5.0 139.82.5.15 139.82.5.129 210.200.4.3 210.200.4.0 200.1.3.2 210.201.0.1 200.1.3.0 210.201.0.0 210.200.4.57 210.200.4.56 200.1.3.1 210.201.0.3 10.0.0.1 10.0.0.2 Figura 2 – Diagrama de Rede com Endereçamento Fonte: Werner, 2000 1.1.3. Camada de Transporte A Cama de Transporte não é simplesmente outra camada. Ela é o núcleo de toda hierarquia de protocolos. Sua função é promover uma transferência de dados confiável e econômica entre a origem e o destino, independente das redes físicas em uso no momento. Sem a Camada de Transporte, todo o conceito de protocolos em camada faria pouco sentido (TANENBAUM, 2003). A camada de transporte possui dois protocolos:  Protocolo UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário): realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de formas coerente;  Protocolo TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão): realiza, além da multiplexação, uma série de funções para This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 19. tornar a comunicação entre origem e destino mais confiável. São responsáveis do protocolo TCP: ocontrole de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens. A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação (WERNER, 2000). 1.1.4. Camada de Aplicação As camadas situadas abaixo da Camada de Aplicação têm a função de oferecer um serviço de transporte confiável mas, na verdade, elas não executam qualquer forma tarefa para os usuários. No entanto existe nessa camada a necessidade de protocolos de suporte, a fim de permitir que as aplicações funcionem (TANENBAUM, 2003). Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos de serviços para o usuário:  Protocolos de serviços básicos: DNS, BOOTP, DHCP;  Protocolos de serviços para o usuário: FTP, Telnet, SMTP, POP3, SNMP etc. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 20. 1.2. INTERNET A internet é a denominação da rede mundial que interliga redes no mundo. É formada pela conexão complexa entre centenas de milhares de redes entre si. Trata- se de uma rede pública de comunicação de dados, com controle descentralizado e que utiliza o conjunto de protocolos de Arquitetura de Internet TCP/IP como base para a estrutura de comunicação e seus serviços de rede (CYCLADES, 2000). A Internet surgiu no período em que a guerra fria pairava no ar entre as duas maiores potências da época (1960 e 1970), os Estados Unidos e a ex-União Soviética. De acordo com Sousa (2004): O governo norte-americano queria desenvolver um sistema para que seus computadores militares pudessem trocar informações entre si, de uma base militar para outra e que mesmo em casa de ataque nuclear os dados fossem preservados. Seria uma tecnologia de resistência. A Internet é um sistema aberto e inseguro, uma vez que todos os seus serviços básicos assim como aplicações são definidas publicamente, podendo ser implementados e utilizados sem pagamento de licenças para outras instituições. Além do TCP, IP, o protocolo UDP também é um protocolo da Internet simples e têm alguns usos específicos, como interações cliente/servidor e multimídia; porém, para a maioria das aplicações da Internet, necessita uma entrega confiável e em seqüência (TANEBAUM, 2003). A Internet cresceu baseada em diversos tipos de tecnologias, inicialmente uma pequena rede de computadores e, com o passar dos anos as empresas de telefonia começaram a investir na Internet através de acessos lentos, mas já com alcance para todos. Nesse momento a Internet já é reconhecida como a rede This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 21. mundial de computadores. Outras tecnologias vieram como a Internet por ondas de rádio, a Internet por cabo, por satélite e finalmente, a Internet usando a tecnologia ADSL (COMER, 2007). 1.3. ADSL – ASSYMETRICAL DIGITAL SUBSCRIBER LINE A tecnologia ADSL abrange uma série de equipamentos (modens, roteadores, concentradores) que têm em comum a mesma filosofia de operação dos sistemas de telefonia convencionais. De forma diferente daquela utilizada pelos modens analógicos, essa tecnologia usa apenas a planta metálica desses sistemas de telefonia (isto é, os circuitos entre os usuários e as centrais das companhias telefônicas) para criar uma rede que permite transferência de dados a taxas de até 8 Mbps, explorando as reais capacidades dessa planta metálica que, conforme a bitola e o comprimento dos fios, oferece uma largura de banda acima de 1 MHz, bem superior ao limite de 3 KHz a 4 KHz imposte pelas centrais telefônicas para circuitos de voz (CYCLADES, 2000). Na prática, um circuito ADSL conecta um modem ADSL em cada ponta de uma linha de telefone comum e cria três canais lógicos. Um de alta velocidade para download, um canal duplex de média velocidade (dependendo da implementação da arquitetura de ADSL na companhia telefônica), e um POTS (Public Old Telephone Switch – Central Pública Antiga de Telefonia). O canal de POTS é dividido do modem digital por filtros, garantindo canal de voz ininterrupto, até mesmo se houver falhas com o ADSL. As faixas de capacidade do canal de alta velocidade podem ir de 256 Kbps a 8 Mbps, enquanto a faixa de capacidade das taxas duplas vão de 16 This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 22. Kbps a 640 Kbps. Cada canal pode ser submultiplexado para formar canais de múltiplas taxas mais baixas dependendo do sistema utilizado (BAY, 2001). A tecnologia ADSL possui em sua operação, a característica de permitir o uso simultâneo da linha telefônica para conversação normal (ou mesmo transferência de dados usando modens convencionais), pois os canais de dados ADSL e o de voz são independentes. Estudos nas plantas metálicas de países mostraram que em média mais de 80 por cento das linhas são passives de operação com ADSL (BAY, 2001). A Figura 3 mostra o esquema básico de ligação de uma solução de acesso à Internet baseada em ADSL: Figura 3 – Estrutura Básica de um Circuito ADSL Fonte: O Autor Essa tecnologia de banda larga tem sido utilizada pelas empresas para interligar suas filiais através da Internet, com o uso da VPN, que substitui os links privados oferecido pelas operadoras e reduz os gastos com comunicação. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 23. 1.4. VPN – VIRTUAL PRIVATE NETWORK A idéia de utilizar uma rede pública como a Internet em vez de linhas privadas para implementar redes corporativas é denominada de VPN (Virtual Private Network - Rede Privada Virtual). As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, eles devem ser protegidos de forma a não permitir que seja modificados ou interceptados. Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet (CHIN, 1998) Figura 4 – Matriz e Filial Conectadas Através da VPN sob Internet Fonte: (CHIN, 1998) 1.4.1. Tunelamento As VPNs se baseiam na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 24. de outro. O uso do tunelamento incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote critptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes (CHIN, 1998). Figura 5 – Processo de Tunelamento Fonte: (CHIN, 1998) Abaixo, os protocolos de tunelamento mais utilizados e que são fundamentais, pois de acordo com com Sousa, 2004, “para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento”:  PPTP (Point-to-Pont Tunneling Protocol – Protocolo de Tunelamento Ponto-a-ponto): criado pela Microsoft, permite que o tráfego de dados seja criptografado e encaspulado para serem enviados através de redes privadas ou públicas; This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 25.  L2TP (Layer 2 Tunneling Protocol – Protocolo de Tunelamento de Camada 2): criado pela IETF (Internet Engineering Task Force - ) permite que o tráfego de dados seja criptografado e enviado através de canais de comunicação de datagrama ponto-a-ponto tais tais o IP;  L2F (Layer 2 Forwarding – Reencaminhamento para Camada 2): criado pela Cisco, é utilizada para VPNs discadas;  IPSec (IP Secutirity Protocol – Protocolo de Segurança IP): da IETF, permite que os pacotes sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, constituir-se como padrão para todas as formas de VPN. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4. 1.4.2. Requisitos de Segurança Os requisitos de segurança podem ser divididos em 3 grupos, os quais são independentes entre si, podendo ser utilizados de forma conjunta ou separada, de acordo com a necessidade: Confidencialidade, Autenticidade e Integridade. 1.4.2.1. Confidencilidade Serve para garantir que os dados permaneçam privados. Geralmente, a confidencialidade é obtida com a criptografia, que é um conjunto de métodos This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 26. (chaves de criptografia) que são usados para converter texto sem formatação em texto codificado e o algoritmo de descriptografia equivalente é usado para converter o texto codificado em texto sem formatação novamente (Microsoft, 2004 & ROSS & FRANZINI, 2000). São chamadas de Chave Simétrica e de Chave Assimétrica os métodos utilizados para criptografar dados:  Chave Simétrica ou Chave Privada: É técnica onde é utilizada a mesma chave para criptografar e decriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para eficiência do processo  Chave Assimétrica ou Chave Pública: É a técnica onde as chaves utilizadas para criptografar e decriptografar são diferentes, sendo, no entanto relacionadas. A chave utilizada é formada por duas partes, sendo uma pública e outra privada, da mesma forma que a chave usada para decriptgrafar. Os algortimos de criptografia mais utilizados são:  DES (Data Encryption Standard): é um padrão simétrico, adotado pelo governo dos EUA em 1977;  Triple-DES (Triple-Data Encryption Standard): é uma variação do algoritmo DES, sendo que o processo tem três fases – a seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e é This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 27. normalmente criptografada;  RSA (Rivest Shamir Adleman): criado por Ron Rivest, Adi Shmamir e Lonard Adleman em 1977, utiliza chave pública de criptografia, tirando vantagens do fato de ser extremamente difícil fatorar o produto de números primos muito grandes;  Diffie-Hellman: desenvolvido por Diffie e Hellmann em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de uma chave pública e outra secreta. 1.4.2.2. Integridade Serve para garantir que os dados sejam protegidos contra modificação acidental oun deliberada (mal-intencionada). A integridade, geralmente, é fornecidade por códigos de autenticação de mensagem ou hashes. Um valor de hash é um valor numérico de comprimento fixo derivado de uma sequencia de dados. Os valores de hash são usados para verificar a integridade dos dados enviados por canais seguros. O valor do hash de dados recebidos é comparado ao valor do hash dos dados, conforme eles foram enviados para determinar se foram alterados (Microsoft, 2004). Os algoritmos para integridade mais usados são:  SHA-1 (Secure Hash Algorithm-1): é um algoritmo de hash que gera This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 28. mensagens de 160 bits, a partir de uma seqüência de até 264 bits;  MD4 (Message-Digest Algorithm 4): desenvolvido em 1990/1991 por Ron Rivest, vários ataques foram detectados, o que fez com que o algoritmo fose considerado frágil;  MD5 (Message-Digest Algorithm 5): é um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho. 1.4.2.3. Autenticidade Serve para garantir que os dados recebidos correspondem àqueles originalmente enviados, assim como garante a identidade do emissor. A autenticação é importante para garantir que o originador dos dados na rede seja quem diz ser. Este usuário deve ser identificado no seu ponto de acesso, de forma que, somente o tráfego de usuários autenticados transite por essa rede (ROSSI FRANZIN, 2000). Os métodos para autenticidade mais usados são:  Assinatura Digital: esse método faz uso da chave pública e privada. É necessário que o usuário tenha um documento eletrônico e a chave pública do destinatário. O documento é então criptografado de acordo com a chave pública. O receptor usará então sua chave privada correspondente para decriptografar o arquivo. Se qualquer bit do documento for alterado, a assinatura será deformada, invalidando o This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 29. arquivo.  Certificado Digital: esse método contém a chave pública do usuário e dos dados necessários para informar sua identidade. Com isso, uma pessoa ou instituição que queira comprovar a assinatura digital de um documento pode obter o certificador digital correspondente. Para se obter esse serviço, é necessário procurar um Certificado de Autoridade (CA) que associe ao usuário uma chave, onde essas informações serão inseridas em um documento conhecido como certificado digital. 1.5. VOIP – VOICE OVER INTERNET PROTOCOL Voz sobre IP (também conhecido por VoIP) é o roteamento de conversação da voz humana digitalizada usando a Internet ou qualquer outra rede de computadores baseada no Protocolo IP, tornando a transmissão de voz mais um dos serviços suportado pela rede de dados (WEON, 2008). O VoIP faz com que a redes de telefonia se “misturem” às redes de dados. Dessa forma, é possível que, usando um microfone, caixas ou fones de som e um software apropriado, pode-se fazer uma ligação para telefones convencionais por meio de um computador ou então em centrais PABX, como vem sendo aplicada por empresas para reduzir os custos com telefonia (INOFWESTER, 2008). Apesar de ganhar destaque recentemente, o VoIP não é uma tecnologia nova. Ela já era trabalhada antes mesmo da popularização da Internet e chegou a ser considerada um fracasso pelo fato da velocidade de transmissão de dados ser baixo naquela época, impedindo-a de se tornar funcional na maioria das redes, This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 30. entretanto, segundo Gonzalez, 2007 : Com o crescimento de implantações das redes de dados baseadas em IP, juntamente com o aprimoramento e desenvolvimento de técnicas avançadas, tais como: digitalização da voz, mecanismos de controle, priorização do tráfego, protocolos de transmissão em tempo real e o estudo de novos padrões que contribuem na qualidade de serviço, propiciou-se perfeitas condições para a transmissão de Voz sobre IP. 2. DESENVOLVIMENTO Neste capítulo serão apresentados todos os procedimentos usados, bem como os programas escolhidos e o detalhamento de suas configurações. Também serão abordados sobre o ambiente de testes, os equipamentos utilizados para que VPN fosse conectada entre duas pontas e o VoIP obtivesse comunicação. 2.1. AMBIENTE DE TESTES A implantação foi de nível de bancada de testes. Não foi utilizada nenhuma empresa, apenas dois computadores em duas localidades diferentes conectados à Internet, conforme figura abaixo. Figura 6 – Estrutura do Ambiente de Testes Fonte: (O Autor) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 31. A extremidade “A” (Matriz) é um notebook HP Compac C710, com 80 Gbytes de HD, 1 Gbyte de memória e 1.73 MHz de processamento. O modem ADSL utilizado é um Kaiomy 4PUW e a conexão com a Internet é um Turbo da BrasilTelecom com 1024 Kbps de download/416 Kbps de upload. Essa máquina rodará, utilizando o VMware (emulador de sistemas operacionais), o software Disc- OS, qué um programa VoIP que opera em Linux para ser a central das ligações entre Matriz e Filial. A extremidade “B” (Filial) é um notebook Acer Aspire 4520, com 160 Gbytes de HD, 2 Gbyte de memória e 2.2 MHz de processamento. O modem ADSL utilizado é um DSLink 220E e a conexão com a Internet é um Turbo da BrasilTelecom com 1024 Kbps de download/416 Kbps de upload. O IP do Disc-OS (máquina virtual) será 192.168.200.3; o IP da máquina “A” será 192.168.200.1 e a máquina “B” 192.168.100.4. A VPN trabalhará com os IP’s 10.0.0.1 e 10.0.0.2 com a Máscara 255.255.255.252. A conexão com a Internet é de IP Dinâmico; a ponta “A” terá um servidor DynDNS com o nome de: voip- teste.dyndns.org onde a Filial se conectará a esse host. 2.2. SOFTWARE VPN - OPENVPN No mercado existem vários aplicativos para utilização de VPNs. O escolhido para a implantação foi o OpenVPN. O OpenVPN usa criptografia de chaves ao invés de usuário e senha para fechar um túnel de VPN. Ele simplesmente pega a informação que precisa mandar para a outra ponta, criptografa os dados, e envia pela Internet por um pacote TCP ou This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 32. UDP. A grande vantagem é que ele não tem muitos problemas para passar por firewalls, e por roteadores que fazem NAT (Network Address Translation – Tradução do Endereço de Rede). Atualmente, o OpenVPN roda nas seguintes plataformas: Linux, Windows 2000/XP ou superior, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris. É, por assim dizer, um projeto Open Source, criado por James Yonan e licenciado pela GPL. No projeto a versão do OpenVPN utilizada é a 2.0.9. Figura 7 – OpenVPN Fonte: (OPENVPN, 2008) 2.2.1. Instalação A instalação do OpenVPN para Windows é simples. Após fazer o download do arquivo openvpn-2.0.9-install.exe, basta executá-lo e seguir as instruções que vão aparecendo na tela, onde irá pedir um aceite dos termos e a pasta onde será instalado o programa, depois disse basta aguardar a conclusão da instalação. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 33. Figura 8 – Conclusão do OpenVPN Fonte: (Autor, 2008) A instalação criará um atalho no botão Iniciar, além disso, uma nova Conexão Local aparecerá próximo ao relógio do Windows. Figura 9 – Menu de Atalho Fonte: (Autor, 2008) Figura 10 – Conexão Local – Desconectada Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 34. 2.2.2. Configuração 2.2.2.1. Gerando as Chaves e os Certificados Antigamente, tinha-se que gerar as chaves CA manualmente, assiná-las, criar as chaves dos clientes e gerar os parâmetros Diffie-Hellman. Era uma série de comandos complicados, mas o OpenVPN vem com um script chamado easy-rsa em seu pacote que torna esta tarefa mais simples. Todos os comandos devem ser feitos através do MS-DOS na pasta C:Arquivos de ProgramasOpenVPNeasy-rsa: init-config # Inicia a configuração e sobrescreve qualquer arquivo existente vars clean-all build-ca # Gera o Certificado de Autoridade build-key-server matriz # Gera o Certificado e a Chave para a Matriz build-key filial # Gera o Certificado e a Chave para a Filial build-dh # Gera os parâmetros Diffie-Helman Arquivo Necessário por Finalidade Secreto ca.crt Matriz + Filial Certificado CA raiz Não ca.key Máquina que assina as chaves Chave CA raiz Sim dh1024.pem Somente Matriz Parâmetros Diffie-Hellman Não matriz.crt Somente Matriz Certificador da Matriz Não matriz.key Somente Matriz Chave da Matriz Sim filial.crt Somente Filial Certificado do Filial Não filial.key Somente FIlial Chave do Filial Sim Tabela 1 – Chaves Geradas Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 35. Depois de gerado todas essas chaves e certificados, deverão ser copiados os arquivos para as máquinas que vão precisar deles; ou a Matriz ou a Filial, conforme tabela acima. 2.2.2.1. Criando os Arquivos para a Matriz e Filial Tanto Matriz como Filial possuem suas configurações parecidas, conforme abaixo. Cada arquivo deverá ser designado para as respectivas máquinas, do mesmo como foram às chaves e os certificados. Arquivo matriz.ovpn : ifconfig 10.0.0.1 10.0.0.2 # Cria rota para a rede 192.168.200.0 route 192.168.200.0 255.255.255.0 # Cria rota para a rede 192.168.200.0 Port 2323 # Especifica qual porta será utilizada na VPN proto tcp # Especifica o protocolo de comunicação entre as duas pontas dev tun # Especifica a interface para criação do tunelamento ca ca.crt #Indica o nome do arquivo do Certificado de Autoridade cert matriz.crt # Indica o nome do arquivo da Chave Pública da Matriz key matriz.key # Indica o nome do arquivo da Chave Privada da Matriz dh dh1024.pem # Indica o nome do arquivo da Chave Diffie-Hellman keepalive 10 120 # Monitora (10 seg) e restabelece (120 seg) a conexão caso caia persist-key # Mantém as Chaves carregada caso ocorra queda na conexão persist-tun # Mantém o Túnel carregado caso ocorra uma queda na conexão Float # Monitora mudanças no IP da outra ponta, caso ocorra reneg-sec 300 # Renegocia a chave de criptografia a cada 300 segundos tls-server # Negociação de autenticação com a chave Diffie-Hellman comp-lzo # Compacta a informação otimizando a transferência na VPN This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 36. Arquivo filial.ovpn : remote voip-teste.dyndns.org # Conecta-se, através da Internet, ao host (Matriz) especificado route 192.168.100.0 255.255.255.0 # Cria rota para a rede 192.168.100.0 port 2323 # Especifica qual porta será utilizada na VPN dev tun # Especifica a interface para criação do tunelamento ca ca.crt # Indica o nome do arquivo do Certificado de Autoridade cert filial.crt # Indica o nome do arquivo da Chave Pública da Filial key filial.key # Indica o nome do arquivo da Chave Privada da Filial dh dh1024.pem # Indica o nome do arquivo da Chave Diffie-Hellman keepalive 10 120 # Monitora (10 seg) e restabelece (120 seg) a conexão caso caia persist-key # Mantém as Chaves carregada caso ocorra queda na conexão persist-tun # Mantém o Túnel carregado caso ocorra uma queda na conexão float # Monitora mudanças nos IP da outra ponta, caso ocorra reneg-sec 300 # Renegocia a chave de criptografia a cada 300 segundos tls-client # Negociação de autenticação com a chave Diffie-Hellman comp-lzo # Compacta a informação otimizando a transferência na VPN 2.2.3. Teste Depois de finalizado a configuração dos arquivos matriz.ovpn e filial.ovpn, e ter copiado as chaves e certificados de cada um deles em suas respectivas pastas e computadores, é hora de testar a conectividade entre Matriz e Filial, executando os dois arquivos criados: This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 37. Figura 11 – Executando o OpenVPN – matriz.ovpn Fonte: (Autor, 2008) Figura 12 – VPN Estabilizada Fonte: (Autor, 2008) Figura 13 – Conexão Local - Conectada Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 38. Figura 14 – Pingando para a Filial (10.0.0.2) Fonte: (Autor, 2008) Com a VPN criada e estabelecida, partir-se-á para a instalação e configuração do software VoIP. 2.3. SOFTWARE VOIP – DISC-OS O software de VoIP escolhido foi o Disc-OS, que é uma distribuição Linux do CentOS. O Disc-OS é um software PABX IP gratuito, com interface em português, de fácil instalação e configuração, contendo o Open Source Asterisk, que é a melhor solução para telefonia IP que existe no mercado atualmente. No projeto a versão do Disc-OS utilizada é a 1.1. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 39. Figura 15 – Disc-OS Fonte: (Disc-OS, 2008) 2.3.1. Instalação Na máquina “A”, onde será simulada a Matriz, irá ser instalado o VMware, que emulará o sistema operacional Linux 2.6.x e rodará o software Disc-OS. Após instalado e criado uma máquina virtual no VMware, será inserido o CD de Instalação do Disc-OS. Automaticamente aparecerá a tela do Disc-OS, conforme a figura abaixo: Figura 16 – Tela de Instalação do Disc-OS Fonte: (Autor) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 40. 2.3.2. Configuração Depois de seguido os passos, é só executar o programa através do browser, acessando as configurações, digitando o IP da máquina virtual (192.168.200.3). Figura 17 – Executar o Disc-OS depois de Totalmente Instalado Fonte: (Autor) Na implantação do trabalho, a idéia é fazer comunicação entre apenas duas localidades. Por isso serão criados apenas dois ramais, sem necessidade de uma linha para efetuar chamadas externas. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 41. Figura 18 – Criação de Dois Ramais Fonte: (Autor) O próximo passo é a configuração e testes com o softphone. 2.4. SOFTWARE SOFTPHONE – X-LITE O X-Lite é um dos melhores softphones do mercado, funcionam em várias plataformas como Windows, Linux, MacOS etc.; é utilizado com uma grande variedade de USB-Phones. No projeto a versão do X-Lite utilizada é a 3.0 build 47546. Figura 19 – X-Lite Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 42. 2.4.1. Instalação Ao concluir o download do arquivo X-Lite_Win32_1011s_41150.exe, basta executa-lo e seguir os passos. Ao final é só iniciar o programa. Figura 20 – Instalação quase Concluída do X-Lite Fonte: (Autor, 2008) Figura 21 – X-Lite iInstalado Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 43. 2.4.2. Configuração A configuração do X-Lite é simples. Basta clicar com o botão direito em cima do softphone, clicar em SIP Account Settings..., e adicionar um ramal conforme figura abaixo. Depois de criado, o próprio X-Lite irá localizar automaticamente a central PABX IP Disc-OS. Figura 22 – Criando Ramal no X-Lite Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 44. Figura 23 – X-Lite Configurado, Identificado e Pronto pra Usar. Fonte: (Autor, 2008) 2.4.3. Teste Para testar o programa basta apenas fazer uma ligação para outro ramal. Conforme a Figura 18 tem-se apenas dois números: o 2001 e o 2002. No exemplo abaixo, o ramal 2001 executou uma chamada para o 2002. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 45. Figura 24 – Gerando uma Ligação para o Ramal 2002 (Filial) Fonte: (Autor, 2008) Figura 25 – Recebendo a Ligação do Ramal 2001 (Matriz) Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 46. Figura 26 – Ligação Estabilizada Entre Ramais 2001 e 2002 Fonte: (Autor, 2008) Enfim, houve a conversação entre Matriz e Filial, utilizando o serviço VoIP, através de uma VPN pela Internet. O próximo capítulo mostrará as análises e resultados da implantação, onde será focado na segurança da troca das informações entre as extremidades da VPN. 3. TESTES E RESULTADOS Nesse capítulo será avaliado o rendimento da implantação, bem como os resultados dos testes finais. Como foi comentando anteriormente, o foco é a segurança dos dados trafegados através da VPN, por isso foi utilizado um programa de captura e análise dos dados quem entram e saem do computador. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 47. 3.1. SOFTWARE DE CAPTURA DE DADOS – WIKESHARK O Wikeshark é um programa que analisa o tráfego de rede e organiza-o por protocolos. Com ele é possível saber tudo o que entra e sai do computador em diferentes protocolos e em diferentes dispositivos, além de monitorar e calcular o desempenho das trocas de informações. No projeto a versão do Wikeshark utilizada é a 0.99.8 (SVN Rev 24492). Figura 27 – Wireshark Fonte: (Autor, 2008) 3.2. TESTES Os testes foram feitos estabelecendo uma comunicação entre os dois ramais, e utilizando o Wikeshark para analisar e gravar os pacotes uma vez com a VPN e outra sem a utilização dela. Isso para demonstrar que a existe segurança na troca de informações dentro da rede privada virtual. Seguiram-se alguns procedimentos:  Todos os dados foram obtidos na máquina “A”, ou seja, na Matriz;  Ambos os computadores estavam utilizando apenas os programas necessários, pois outros poderiam gerar interferências nas ligações;  Foram feitas conversações aleatórias, onde o mínimo foi de 1 minuto de ligação para cada teste. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 48. 3.2.1. Testando Sem a VPN Esse teste foi feito sem a utilização da VPN, apenas através da Internet. Para fechar a comunicação entre as duas pontas, utilizou-se dos IP’s distribuídos pela BrasilTelecom. Abaixo, uma seqüência de figuras mostrando os relatórios gerados. A Figura 28 mostra a lista de todos os pacotes capturados durante a conversação, sem a VPN. Note que na coluna “Info” é descriminado que tipo de informação aquele pacote trafega. Na tabela do meio o pacote é desmembrado e consegue-se obter várias informações usadas naquele pacote, tais como porta, protocolo, host de origem e destino, ramais etc. Figura 28 – Pacotes Capturados Sem a VPN Fonte: (Autor, 2008) This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 49. A Figura 29 é a que mostra o desempenho RTP (Real Time Protocol – Protocol de Tempo Real). Transcrevendo a figura, notam-se algumas informações interessantes:  Max Delta (ms): 134.77 e 40.04  Max Jitter (ms): 20.03 e 5.21  Mean Jitter (ms): 1.85 e 3.65 Figura 29 – RTP Streams Fonte: (Autor, 2008) A Figura 30 mostra decodificação dos pacotes em forma de gráficos de voz. Apertando o botão Player, é possível reproduzir toda a conversa feita entre os dois ramais. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 50. Figura 30 – RTP Player Fonte: (Autor, 2008) 3.2.1. Testando Com a VPN Esse teste foi feito através do ADSL BrasilTelecom, com a VPN. Utilizaram-se os IP’s inicialmente projetados para fechar a comunicação entre as duas pontas. Abaixo, uma seqüência de figuras mostrando os relatórios gerados. Na figura abaixo, note-se, ao contrário da Figura 28, que as informações dos pacotes estão escassas. No campo “Info” apenas mostra uma mensagem padrão, assim como em “Protocol”. No espaço do meio, apenas origem e destino da informação e alguns cabeçalhos que ajudariam pouco a decifrar os dados por ali trocados. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 51. Figura 31 – Pacotes Capturados Com a VPN Fonte: (Autor, 2008) A Figura 32 mostraria o RTP, porém como o Wireshark não conseguiu “burlar” a VPN, nenhum dado foi captado nessa opção. Figura 32 – RTP Streams Fonte: (Autor, 2008) Assim como no RTP Streams, o RTP Player também não conseguiu decodificar os pacotes e transforma-los em voz. Como mostra a Figura 33, nada foi This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 52. captado pelo Wireshark. Figura 33 – RTP Player Fonte: (Autor, 2008) 3.3. ANÁLISES Baseando-se nos gráficos do sub-capítulo 3.2, pode-se afirmar que a VPN é uma tecnologia qualificada, no que diz respeito à segurança. Partindo para o lado financeiro do projeto, também é correto afirmar que essa implantação é viável, pois todos os softwares usados para a implantação são gratuitos e que não necessitaria de servidores caros e robustos, já que as máquinas “A” e “B” foram às mesmas, sem adição de periféricos, do começo ao fim. A infra- estrutura externa (Internet ADSL, modem etc) é a estrutura padrão, assim como a velocidade contratada junto à operadora; não foi preciso aumentar o link. Mesmo não precisando de grandes investimentos na implantação, assim mesmo terá redução de custos, pois toda a ligação entre Matriz e Filial poderá ser feito através do VoIP, gratuitamente, e com uma qualidade similar ao da telefonia analógica. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 53. CONCLUSÃO Este trabalho se propôs a apresentar a implantação de uma VPN utilizando acessos banda larga (ADSL) para comunicar Matriz e Filialpor meio de VoIP, detalhando aspectos de suas configurações, além de analisar segurança e desempenho da utilização do serviço. A tecnologia VPN torna os custos e os beníficos viáveis, pelo fato de utilizar, por exemplo, um acesso público de Internet e fazer dela uma conexão segura e eficiente entre dois pontos macro-distantes, descartando assim, serviços dedicados da operadora local (valor alto) e tornando o custo/benefício atraente às empresas, além de ser uma espécie de “linha telefônica” gratuita entre as pontas, barateando o custo de telefonia por conta da utilização do VoIP. Estas seguranças são obtidas principalmente através da utilização de algoritmos de criptografia e protocolos específicos, que geram grandes obstáculos aos invasores, fazendo com que as informações sejam íntegras e confidenciais do início ao fim da transmissão. Algumas das ferramentas abordadas neste trabalho foram o VMware que simula sistemas operacionais para realização de testes sem a necessidade um novo hardware; o Disc-OS que é um PABX IP todo em português, baseado no Asterisk, que torna um computador em uma central telefônica completa, com diversos recursos e flexibilidade, além do X-Lite que é um softphone leve e bastante completo; o OpenVPN que foi o software principal da implantação, gratuito, com características mais expressivas que outras tecnologias, no que diz respeito a segurança e interoperabilidade. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 54. Foi possível também observar, analisando as informações gráficas gerados pelo programa Wireshark, que uma VPN, quando bem planejada e implantada, unindo-a a políticas rígidas de segurança, faz com as Redes Privadas Virtuais sejam túneis quase impossíveis de serem invadidos. A partir deste trabalho, é possível ampliar o número de pontos externos que se comunicam através do OpenVPN, criando novas regras e configurações no PABX IP, como troncos para ligações externas, o que reduziria ainda os gastos com telefonia. Analisando também todos os tópicos abordados e relacionando-os com os resultados obtidos, pôde-se concluir que este trabalho, através da bibliografia utilizada, contribuiu academicamente para conceituar os principais aspectos de segurança utilizados em VPNs, além analisar diversas características das redes de computadores, assim como a tecnologia de voz sobre IP que esta sendo largamente utilizando em todo o mundo This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 55. REFERÊNCIAS BAY, E. Digital Subscriber Line. Florianópolis: UFSC/UDESC, 2001 CLUBE DO HARDWARE. Descomplicando a Informática. Como o Protocolo TCP/IP funciona. Disponível em: <http://www.clubedohardware.com.br/artigos/1351/1> Acesso em: 5 de nov. 2008 COMER, D. E. Redes de Computadores e Internet: Transmissão de Dados, Ligação Inter-Redes, Web e Aplicações. São Paulo: Bookman, 2007. CYCLADES, B. Guia Internet de Conectividade. São Paulo: Senac, 2000. CHIN, LIOU K. Rede Privada Virtual. RNP - Rede Nacional de Pesquisa, 1998. DISC-OS. Disponível em: <http://www.disc-os.org> . Acesso em: 22 de nov. 2008. FALBRIARD, CLAUDE. Protocolos e Aplicações para Redes de Computadores. São Paulo: Érica, 2002. GONZALEZ, FELIPE N. Estudo e implantação de solução de Voz sobre IP baseadas em softwares livres. Joinville: SOCIESC, 2007 INFOWESTER. Tecnologia VoIP (Voice over Internet Protocol). Disponível em: <http://www.infowester.com/voip.php>. Acesso em 01 de nov. /2008. MICROSOFT. Centro de orientações de segurança. 2008. Disponível em: <http://www.microsoft.com/brasil/security/guidance/topics/devsec/secmod39.mspx#E PC> Acesso em: 17 de out. 2008. NAKAMURA, EMILIO T. & GEUS, PAULO LÍCIO DE. Análise de Segurança do Acesso Remoto VPN. Campinas, 2000 OPENVPN. Disponível em: <http://openvpn.net>. Acesso em: 17 de nov. 2008. ROSSI, MARCO A. G.; FRANZIN, O. VPN – Virtual Private Network (Rede Privada Virtual). GPR Sistemas/ASP Systems, 2000. SOUSA, LINDEBERG B. DE. Redes de Computadores – Dados Voz e Imagem. São Paulo: Érica, 2002. TANENBAUM, A. S. Redes de computadores. Rio de Jaineiro: Elsevier, 2003. TELECO. Informação em Telecomunicações. Tutorial Banda Larga. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialvoip/pagina_1.asp >. Acesso em: Acesso em 3 set. 2008. This PDF was created using Adolix PDF Converter . Register to remove this watermark!
  • 56. VMWARE. Virtualization via Hypervisor, Virtual Machine & Server Consolidation. Disponível em: <http://www.vmware.com>. Acesso em 24 de nov. 2008. WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Protocolo. Disponível em: <http://pt.wikipedia.org/wiki/Protocolo_%28ci%C3%AAncia_da_computa%C3%A7% C3%A3o%29>. Acesso em: 15 abr. 2008. WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Endereço IP. Disponível em: <http://pt.wikipedia.org/wiki/Endere%C3%A7o_IP>. Acesso em: 2 de mai. 2008. WIKIPÉDIA. Wikipédia, a enciclopédia livre. 2007. Modelo OSI. Disponível em: <http://pt.wikipedia.org/wiki/Modelo_OSI>. Acesso em: 5 de mai. 2008 WIRESHARK. Go Deep. Disponível em: <http://wireshark.org>. Acesso em: 22 de nov. 2008. WEON COMMUNICATION EVERYWHERE. Definição de VoIP. Disponível em: <http://www.isolve.com.br/weon/index.php?option=com_content&task=view&id=52&It emid=28>. Acesso em 31 de out. 2008 WERNER, JOSE A. V. Apostíla “Internet e Arquitetura TCP/IP. Rio de Janeiro: PUC-Rio, 2000. This PDF was created using Adolix PDF Converter . Register to remove this watermark!

×