Buscar

CONEXÕES REMOTAS

Prévia do material em texto

MBA EM TECNOLOGIA E CONECTIVIDADE
MODULO 1
CONEXÕES REMOTAS
1 - Introdução ao Acesso Remoto
Fundamentos do Acesso Remoto
Na década de 1970, a computação de acesso remoto significava terminais burros, modems de 300 baud e computadores host de mainframe. Hoje, no entanto, a computação de acesso remoto significa estações de trabalho de alto desempenho, modems a cabo, xDSL, modems de alta velocidade, adaptadores de terminal de redes digitais de serviços integrados (ISDN) e servidores sofisticados. Este livro tenta fornecer uma visão geral da computação de acesso remoto de hoje e destacar os problemas em torno dessa tecnologia.
Para muitos, o teletrabalho representa o estado da arte para ambientes de trabalho. Para outros, representa um método de trabalho que é suficiente há anos. Ambas as percepções estão corretas. Teletrabalho é uma combinação de novas técnicas, auxiliada por avanços na tecnologia, filosofias de trabalho, crescimento da Era da Informação e técnicas comprovadas.
Cerca de 100 anos atrás, durante a Revolução Industrial, os estilos de trabalho mudaram de uma cultura agrária, na qual os trabalhadores viviam e trabalhavam no mesmo local, para uma sociedade industrial, na qual os empregos estavam localizados em um local central independente de onde trabalhador viveu. Como os negócios baseados em informações de hoje não exigem um local centralizado
para ser realizado, a sociedade está voltando a uma forma em que o trabalho pode ser localizado com o trabalhador.
Muitos fatores estão impulsionando essa percepção. Os avanços nos computadores e nas tecnologias permitem que as pessoas carreguem uma enorme quantidade de energia e grandes quantidades de informações. Os avanços nas telecomunicações permitem a transmissão de outras informações de computadores remotos do outro lado do mundo em questão de minutos.
Ar de qualidade superior, exigem que as empresas reduzam as viagens dos funcionários. A retenção e o recrutamento de funcionários, a um custo mínimo, incentivam as empresas a considerar formas alternativas de emprego. Os desejos dos funcionários por melhores relações familiares e melhor qualidade de vida os impelem para o teletrabalho. Há também a necessidade de apoiar a força de trabalho móvel, os executivos que viajam, a força de vendas e outros trabalhadores que não estão localizados em um prédio de escritórios tradicional.
O atual usuário número um de acesso remoto é o teletrabalhador, o mais novo em vários usuários tradicionais. A base do uso do acesso remoto sempre foi a força de trabalho itinerante, de vendas e marketing, pessoal ou técnicos de campo e representantes de serviços. Por muitos anos, o pessoal de suporte ao desenvolvimento de aplicativos e os funcionários de suporte a sistemas tiveram acesso remoto aos sistemas para resolver problemas que podem ocorrer durante operações fora do turno.
Vários tipos de usuários dentro e fora de uma organização podem se beneficiar de uma rede integrada e do nível e tipo de informação disponível nele. Entre esses usuários estão:
· Funcionários em sites remotos
· Funcionários móveis
· Clientes
· Fornecedores
· Parceiros de canal
Definição de requisitos para projetos de acesso remoto
A causa mais comum de uma solução com falha é a falta de requisitos definidos. Pode ser possível desenvolver uma solução de acesso remoto, implantá-la, e fazer com que os usuários do sistema cantem elogios ao departamento de TI que lhes trouxe uma solução tão maravilhosa - mas as chances de sucesso são pequenas, a menos que os usuários estejam envolvidos no processo desde o início.
O primeiro passo no desenvolvimento de uma solução de acesso remoto é reunir o requisitos que o sistema deve atender para ter sucesso.
Função do acesso remoto
Até recentemente, o controle remoto era o método de acesso remoto preferido. No entanto, com a introdução de notebooks poderosos e portáteis, modems rápidos acessíveis, pontes e roteadores, compressão mais avançada algoritmos e aplicativos cliente / servidor, o nó remoto está ganhando popularidade. Com o nó remoto, vários PCs em locais diferentes discam no servidor da sede, o que lhes permite operar como se estivessem diretamente conectado à LAN corporativa.
A abordagem do nó remoto permite que o cliente remoto atue como outro computador na rede.
A capacidade de resposta que o cliente remoto experiências depende do tamanho do arquivo e da velocidade da linha.
O controle remoto envia apenas toques de tecla do cliente remoto para o servidor, e as atualizações de tela do servidor passam pela linha para o controle remoto cliente.
O nó remoto e a configuração de hardware do controle remoto e topologia são essencialmente os mesmos.
Vantagens do Controle Remoto:
· As estações de trabalho clientes geralmente não exigem atualizações com muita frequência.
· A implantação de um novo aplicativo é simplificada porque é manipulada no escritório Central.
· As atualizações são administradas centralmente.
· Embora o aplicativo esteja sendo executado no servidor central, os usuários podem normalmente, ainda carregue ou salve arquivos em unidades locais, imprima em impressoras, recorte e cole informações entre um aplicativo remoto e um local, ou arraste e solte para copiar arquivos em segundo plano.
· A aparência das aplicações é a mesma na estrada e na o escritório.
· O aplicativo remoto executa o mais rápido que faria ao executar diretamente na LAN.
· Os usuários têm acesso ao mesmo banco de dados, juntamente com todos os outros aplicativos de produtividade com os quais estão familiarizados.
· Grandes bancos de dados são deixados intactos; eles não precisam ser segmentados.
· Informações confidenciais não são replicadas para laptops; pode permanecer dentro os limites seguros da LAN.
· As estações de trabalho remotas, que não têm poder de processamento suficiente, são capazes para executar aplicativos de grupo de trabalho on-line de quase qualquer lugar.
Desvantagens do Controle Remoto:
· Normalmente, há um grande custo inicial.
· Não se encaixa bem em pequenos sistemas.
· Se um servidor falhar, todos os usuários desse servidor não poderão ser reparados.
· É potencialmente um grande gerador de tráfego de rede.
· Pode ser necessário colocá-lo em seu próprio segmento de rede.
· Requer um computador poderoso para o servidor.
· A compra de software adicional para o servidor é necessária
Extranet
O rápido crescimento da Internet oferece novas oportunidades e desafios para os profissionais de tecnologia da informação. Aumentar para enfrentar esses desafios, abordando e resolvendo os problemas inerentes à integração de dois recursos tecnológicos semelhantes, mas diferentes, pode fornecer benefícios significativos e tangíveis para uma empresa.
A Internet está rapidamente se tornando um meio de negócios útil - uma extensão global de redes corporativas, que permite que os funcionários explorem seus vastos recursos de informação. As empresas estão percebendo as oportunidades de negócios e as vantagens competitivas disponíveis através da integração da Internet e intranets corporativas internas.
O objetivo das redes Internet / intranet sem fronteiras é integrar redes corporativas internas à Internet, de maneira transparente, criando um novo recurso de rede conhecido como extranet. Embora algumas intranets ainda estão nos estágios preliminares do desenvolvimento, relegados a um ou dois departamentos e usuários não críticos à missão, muitas organizações de usuários com intranets maduras agora estão conectadas à Internet e operam as duas redes como se os componentes fossem uma única rede, sem fronteiras.
 
Atividade extra
Nome da atividade: Leitura - 
Desenvolvimento e Implementação de um Sistema de Monitoramento em Tempo Real da Tensão da  Rede com Acesso Remoto.
Link para ler a atividade: http://repositorio.ufes.br/jspui/handle/10/4093
2 - Tecnologias de Acesso Remoto
Rede Virtual Privada
A rede virtual tem suas origens no conceito de escritório virtual durante sua evolução no início dos anos 90. O escritório virtual representa um agrupamento lógico temporáriode indivíduos, independentemente de sua localização ou posição no organização, para trabalhar em um projeto específico. Assim, esse conceito de projeto também é comumente referido como uma organização sem limites.
Os métodos mais antigos usados para dar suporte aos requisitos de comunicação da organização virtual foram voz, fax e correio eletrônico. Em meados da década de 1990, um novo tipo de rede local (LAN) conhecida como LAN virtual foi desenvolvido em parte para apoiar a atribuição dinâmica de pessoal a organizações virtuais. Um segundo método de fornecer suporte de comunicação para organizações virtuais, conhecido como rede virtual, representa a transferência missão de dados entre dois locais em uma rede estruturada em malha que é tão grande que pode ser considerada uma rede sem limites.
Uma das tecnologias de corte de custos mais promissoras disponíveis é a de redes privadas virtuais, ou tecnologia VPN. Os gerentes demoraram a recorrer à rede virtual privada, porque não têm certeza do tecnologia ou desconhecem os benefícios que podem obter. O caminho para o uso de VPNs em benefício de uma organização inclui entender o caso de negócios da implantação da VPN, aprender o básico da tecnologia e conhecer o caminho da implantação.
Entender por que a tecnologia VPN é tão útil começa com a compreensão de como as redes estão sendo usadas. Como a rede local é a unidade base de todas as redes, muitas empresas com diversas localizações físicas precisam se unir às suas redes locais, resultando na rede de área ampla comum para empresas com presença nacional e internacional. O custo dessa rede pode ser exorbitante, porque muitas empresas exigem que as linhas sejam privadas. Uma conexão DS-1 à Internet pode ser relativamente barata, mas uma conexão DS-1 de São Francisco a Nova York pode ser muito cara. Quando você começa a atravessar o Atlântico, os custos disparam novamente. O Frame Relay foi uma solução que permitiu conexões de rede local e circuitos virtuais privados (PVCs) relativamente baratos conectar cada site da empresa através de uma malha de Frame Relay compartilhada.
Visão geral das redes privadas virtuais
As VPNs permitem que os usuários criem suas próprias redes privadas recorrendo à inteligência incorporada na rede da operadora. Essa inteligência é realmente derivada de programas de software que residem em vários pontos de comutação em toda a rede. Serviços e recursos são definidos em software, oferecendo aos usuários maior flexibilidade na configuração de suas redes do que é possível com serviços baseados em hardware. De fato, uma rede inteira pode ser reconfigurada alterando alguns parâmetros em um banco de dados da rede.
A rede privada virtual é uma excelente estratégia para economia e segurança. Permite um acesso de menor custo para acesso remoto e conexão de sites remotos. Ele fornece um novo nível de segurança de dados, impedindo o monitoramento por terceiros, proibindo, assim, a perda de dados valiosos. No futuro, à medida que o mercado de segurança continuar se consolidando, espere que mais recursos de VPN sejam integrados a todos os tipos de produtos. Economias e oportunidades estão disponíveis agora, no entanto, com a implantação da VPN por meio do uso de firewalls compatíveis com VPN ou soluções independentes de software e hardware.
Os benefícios da tecnologia VPN podem ser alcançados em vários graus, dependendo do aplicativo e dos requisitos aos quais foi aplicado.
Considerando o incrível crescimento da tecnologia, as vantagens apenas aumentarão. No entanto, as preocupações compreensíveis com problemas de desempenho, confiabilidade, escalabilidade e implementação devem ser investigadas.
A primeira etapa é determinar a quantidade previsível de tráfego e seus padrões para verificar os requisitos ou aprimoramentos do sistema adjacente. Se o equipamento existente estiver fornecendo todo ou parte do serviço que a VPN está substituindo, os custos poderão ser comparados para descobrir as economias iniciais na estrutura de dinheiro, desempenho ou funcionalidade.
Abordagens para Projetos de VPN
As redes fornecidas pela operadora que funcionam como redes privadas são chamadas de redes privadas virtuais (VPNs). Ao confiar mais em VPNs, as empresas minimizam os custos operacionais e os requisitos de pessoal associados às redes privadas. Além disso, eles obtêm as vantagens de lidar com uma única operadora em vez de com as várias operadoras e fornecedores necessários para uma rede privada típica. Isso alivia as organizações dos custos associados à equipe, manutenção e estoque, sem sacrificar o controle, a qualidade do serviço e a flexibilidade de configuração.
O primeiro uso da Internet como rede virtual permitiu que o pessoal de viagem acesse a rede corporativa discando as instalações de transmissão de um provedor de serviços de Internet (ISP). Como muitos ISPs agora oferecem acesso discado ilimitado por uma taxa fixa de US $ 20 por mês, o uso da Internet pode ser economicamente compensador, mesmo quando comparado ao baixo custo do serviço de longa distância. Por exemplo, mesmo a 10 centavos de dólar por minuto, uma hora de acesso por dia para um funcionário corporativo em viagem resultaria em uma fatura de comunicação de US $ 6 por dia ou US $ 132 por mês, com base em 22 dias úteis no mês.
Assim, uma taxa fixa de US $ 20 por mês para acesso ilimitado à Internet pode resultar em economia significativa quando a Internet é usada como um recurso de transmissão para acessar um computador corporativo conectado a essa rede.
Embora a rede virtual em uma base individual possa fornecer com centenas de dólares de economia, quando usado como um mecanismo para substituir ou complementar redes privadas, a economia de custos resultante pode aumentar rapidamente até o ponto em que é realmente atraente.
Há dois problemas principais que devem ser considerados ao projetar uma VPN: desempenho e segurança. Investigando cuidadosamente a tolerância à latência dos aplicativos propostos, usando o utilitário Ping para determinar atrasos e considerando o uso de firewalls e servidores de encapsulamento, bem como listas de acesso reflexivas, pode-se projetar uma infraestrutura de rede para dar suporte eficiente e eficaz aos requisitos de VPN de uma organização.
Usar a Internet como uma rede virtual pode economizar custos. Antes de usar a Internet dessa maneira, o gerente de um data center deve considerar o seguinte:
· Distância entre os locais a serem conectados em rede. Quanto maior a distância entre esses locais, maior potencial de economia de dinheiro.
· O número de locais a serem conectados. Quanto maior o número, maior oportunidade de economia. Além disso, a Internet é uma rede confiável. Para uma rede privada igualmente confiável, uma organização teria que comprar mais equipamentos. Essa é outra maneira pela qual o uso da Internet como rede virtual pode economizar custos.
· Previsibilidade de rede. A Internet não é previsível. Se uma organização deseja usar uma rede virtual da Internet para aplicativos que não sejam email, navegação na Web e transferência de arquivos, a Internet não deve ser vista como uma opção.
· Segurança de rede. Ao usar a Internet como uma rede virtual, uma organização corre o risco de expor informações vitais a outros usuários da Internet.
Os firewalls protegem sites conectados à Internet, mas ainda estão vulneráveis a hackers.
Ao avaliar os prós e os contras listados anteriormente, um gerente de data center pode decidir se o uso da Internet como uma rede virtual economizará dinheiro e ainda fornecerá a segurança e previsibilidade necessárias.
 
Atividade extra
Nome da atividade: Leitura - 
Estudo da viabilidade de um serviço VPN em uma arquitetura redundante
Link para ler a atividade: https://repositorio-aberto.up.pt/bitstream/10216/59553/1/000142696.pdf
3 - Segurança de Acesso Remoto
Introdução à Segurança de Acesso Remoto
Na última década, o problema de estabelecer e controlar sistemas remotos o acesso a redes corporativas se tornou um dos problemas mais difíceis enfrentando administradoresde rede e profissionais de segurança da informação.
Como empresas baseadas em informações tornam-se uma fração cada vez maior economia global, a natureza dos “negócios” em si muda.
"Trabalho" costumava ocorrem em um local bem definido - como uma fábrica, um escritório ou um loja - em horários bem definidos, entre hierarquias relativamente organizadas de funcionários.
Mas agora, o "trabalho" acontece em todos os lugares: em todo o mundo, 24 horas por dia, entre funcionários, consultores, fornecedores e clientes
representantes.
Um funcionário pode ser produtivo trabalhando com um pessoal computador e modem em sua sala de estar, sem linha de montagem, arquivo gabinete ou um gerente à vista.
A ampla aceitação da Internet como ferramenta de comunicação nos negócios e na vida pessoal introduziu o conceito de acesso remoto a um novo grupo de usuários de computador.
Eles esperam a velocidade simplicidade do acesso à Internet para traduzir para o ambiente de trabalho bem.
Os funcionários que viajam desejam que sua conectividade de rede privada funcione tão perfeitamente do seu quarto de hotel como se estivessem em seu escritório em casa.
Isso aumenta a demanda por remotos corporativos confiáveis ​​e eficientes sistemas de acesso, geralmente em organizações para as quais a rede é tangencial, na melhor das hipóteses, para o negócio principal.
A explosão de usuários de computador em uma rede privada – agora englobando não apenas funcionários corporativos no escritório, mas também teleoperadores, consultores, parceiros de negócios e clientes - torna o design e implementação de acesso remoto seguro ainda mais difícil. 
No redes locais (LANs) mais simples, todos os usuários têm acesso irrestrito para todos os recursos na rede. 
Às vezes, o controle de acesso granular.
Mas na maioria dos ambientes do mundo real, o acesso a diferentes tipos de dados como contabilidade, recursos humanos ou pesquisa e desenvolvimento  - devem ser restrito a grupos limitados de pessoas.
Essas restrições podem ser fornecidas isolando fisicamente os recursos na rede ou através de mecanismos  (incluindo listas de controle de acesso do roteador e firewall mais rigoroso tecnologias).
O isolamento físico, em particular, oferece proteção considerável aos recursos da rede e, às vezes, se desenvolve sem uma estratégia deliberada de segurança da rede.
As conexões com funcionários remotos, consultores, filiais e redes de parceiros de negócios tornam comunicações entre e dentro de uma empresa extremamente eficientes;
Mas eles expõem redes corporativas e dados confidenciais a uma ampla e potencialmente população não confiável de usuários e um novo nível de vulnerabilidade.
Permitir  os não-funcionários que usam informações confidenciais criam requisitos rigorosos para classificação de dados e controle de acesso. 
Gerenciando uma rede infraestrutura para impor uma política de segurança corporativa para não-funcionários um novo desafio para a maioria dos administradores de rede e gerentes de segurança.
A política de segurança deve ser adaptada para facilitar os requisitos comerciais razoáveis da organização para acesso remoto.
Ao mesmo tempo, políticas e procedimentos ajudam a minimizar as chances de melhoria da conectividade se traduzirá em comprometimento da confidencialidade, integridade e disponibilidade dos dados na rede corporativa.
Da mesma forma, filiais e grupos de suporte ao cliente também exigem conexões de rede econômicas, robustas e seguras.
Métodos de autenticação
O mundo da computação evoluiu de um ambiente centralizado, composto por mainframes únicos e vários terminais burros, para os distribuídos de hoje ambiente de rede cliente / servidor.
Redes distribuídas complexas tornaram a segurança um componente crítico da arquitetura de rede. 
A tecnologia cliente / servidor está fornecendo informações sensíveis dados e aplicativos essenciais diretamente para a área de trabalho.
Os produtos de segurança de hoje são projetados para realizar um trabalho específico, sem em relação às suas funções no esquema de segurança maior.
 Para proteger um ativos de informações da organização, as equipes de SI devem estabelecer políticas, procedimentos e sistemas de segurança para dar suporte a esses ativos.
Os profissionais de segurança de SI devem combinar a tarefa de integrar em todo o mundo serviços de autenticação em várias plataformas de rede com o de proteger informações na crescente computação distribuída e móvel meio Ambiente. 
A autenticação de usuário e cliente deve ser a base de qualquer plano viável de segurança de rede. 
Para competir na economia global de hoje, os CEOs, Os CIOs e profissionais de SI estão buscando maneiras de unir funcionários com perfeição,
parceiros de negócios e tecnologia, fornecedores e clientes juntos para compartilhamento de informações enquanto protege simultaneamente dados confidenciais 
O mercado de produtos de segurança e autenticação de acesso remoto resume-se a um fato: as pessoas querem saber com quem estão lidando.
No entanto, à medida que o avanço da tecnologia torna complexas redes distribuídas a norma e não a exceção, torna-se cada vez mais difícil garantir que as informações sejam protegidas contra usuários não autorizados. 
Isto pode ser devastador para indivíduos e organizações quando sensíveis a informação cai nas mãos erradas. 
Os profissionais de SI devem rastrear padrões de crime de informação, estude as maneiras pelas quais outras organizações lidaram com violações de segurança de rede e acompanham as últimas produtos projetados para proteger os ativos de informações.
O espectro do acesso remoto à rede local não autorizada (LAN) foi levou muitos departamentos de SI a considerar um complemento de autenticação para seus esquemas de segurança de rede. 
Mesmo com proteção adicional, no entanto, sistemas são vulneráveis. 
A segurança de SI não se trata apenas de proteger eletrônicos comunicações de criminosos da Internet. 
Além disso, uma nova gama de acesso pontos nos sistemas abertos de hoje tornou possível invadir sistemas de sites localizados em qualquer lugar do mundo. 
Para estabelecer salvaguardas econômicas e fáceis de usar, os profissionais de segurança de SI devem coordenar-se com os CEOs,
CIOs, equipe de IS e usuários para abordar os fundamentos básicos de segurança.
O processo de segurança pode ser definido por:
· Política de Segurança Oficial
· Departamentos que já possuem políticas internas.
· Solução de autenticação abrangente.
· Planejar
· Educar os funcionários
· Importância da informação 
· Valor das informações
Existem inúmeras soluções para combater os problemas de segurança atuais, alguns dos quais custam mais do que outros, tanto em tempo como em investimento monetário. 
Fornecedores de  firewalls, roteadores e servidores de comunicação estão continuamente integrando a mais recente tecnologia para tornar seus produtos de segurança mais confiáveis.
As melhores soluções de segurança para uma organização não são necessariamente as usado por outras organizações no mesmo setor. 
A Equipe de SI deve tomar ações para proteger qualquer servidor que possa ser acessado remotamente.
Segurança da VPN e Wirelles
Com o crescimento explosivo da Internet, as empresas estão começando a perguntar: “Como podemos explorar melhor a Internet para nossa empresa?” 
Inicialmente, as empresas estavam usando a Internet para promover sua imagem, produtos e serviços, fornecendo acesso à World Wide Web a sites corporativos.
Hoje, no entanto, para melhorar a eficiência geral e obter uma competitividade vantagem, as empresas estão migrando para empresas habilitadas para Internet processos. Como resultado, as empresas estão considerando a rede privada virtual (VPN) que aproveitam as vantagens extensivas e econômicas da Internet acesso, garantindo a segurança dos dados. 
A segurança das VPNs deve ir além do simples controle do acesso seguro a recursos de rede. 
Deve também fornecer mecanismos para gerenciar o implementação e aplicação das políticas que definem o particionamento entre VPNs.
A IBM usa o IPSec (umatecnologia de segurança aberta, padrão IETF)
O IPSec protege os dados tráfego de três maneiras, usando técnicas criptográficas robustas:
Autenticação
Criptografia
Verificação de integridade
Suporta protocolos
SET – Usado para pagamentos eletrônicos 
SSL
L2TP
Atualmente, existem muitos estudos e estimativas que sugerem o número de os usuários de Internet sem fio em breve ultrapassarão os milhões de Internet “com fio” Comercial. 
A suposição é baseada em muitos mais milhões de pessoas em todo o mundo usuários de telefones celulares que já estão por aí, uma população que cresce todos os dias. Se cada um desses usuários móveis optar por acessar o Internet através de telefones celulares, de fato essa população poderia facilmente exceder o número de usuários da Internet com fio várias vezes. 
Por muitos anos, era de conhecimento público que as transmissões analógicas de telefone celular são bastante fáceis de interceptar.
Todas as comunicações celulares, analógicas ou digitais, são transmitidas usando rádio frequências compradas ou alocadas para o serviço sem fio fornecedor.
Cada provedor de serviços normalmente compra licenças do governo respectivo a operar um espectro de frequências de rádio.
As comunicações celulares analógicas normalmente operam no que é chamado tecnologia de acesso múltiplo por divisão de frequência (FDMA)
Com o FDMA, cada O provedor de serviços divide seu espectro de frequências de rádio em canais de frequência.
 Cada canal é uma frequência específica que suporta um sessão de comunicação unidirecional; e cada canal tem uma largura de 10 a 30 kHz.
Para uma conversa telefônica bidirecional regular, todo chamador de telefone celular seriam atribuídos dois canais de frequência, um para enviar e outro para receber.
 
Atividade extra
Nome da atividade: Leitura - 
Análise de Segurança do Acesso Remoto VPN
Link para ler a atividade: https://www.researchgate.net/profile/Emilio_Nakamura/publication/267363565_ANALISE_DE_SEGURANCA_DO_ACESSO_REMOTO_VPN/links/57bae83e08ae3b9d9b1c538d.pdf
 
4 - Segurança ao Acesso Remoto
O problema de estabelecer e controlar sistemas remotos o acesso a redes corporativas se tornou um dos problemas mais difíceis enfrentando administradores de rede e profissionais de segurança da informação.
Como empresas baseadas em informações tornam-se uma fração cada vez maior economia global, a natureza dos “negócios” em si muda, "Trabalho" costumava ocorrem em um local bem definido - como uma fábrica, um escritório ou um loja - em horários bem definidos, entre hierarquias relativamente organizadas de funcionários.
Mas agora, o "trabalho" acontece em todos os lugares: em todo o mundo, 24 horas por dia, entre funcionários, consultores, fornecedores e clientes representantes.
Um funcionário pode ser produtivo trabalhando com um pessoal computador e modem em sua sala de estar, sem linha de montagem, arquivo gabinete ou um gerente à vista.
A ampla aceitação da Internet como ferramenta de comunicação nos negócios e na vida pessoal introduziu o conceito de acesso remoto a um novo grupo de usuários de computador.
Eles esperam a velocidade simplicidade do acesso à Internet para traduzir para o ambiente de trabalho bem.
Os funcionários que viajam desejam que sua conectividade de rede privada funcione tão perfeitamente do seu quarto de hotel como se estivessem em seu escritório em casa.
Isso aumenta a demanda por remotos corporativos confiáveis ​​e eficientes sistemas de acesso, geralmente em organizações para as quais a rede é tangencial, na melhor das hipóteses, para o negócio principal.
Nas redes locais (LANs) mais simples, todos os usuários têm acesso irrestrito para todos os recursos na rede. 
Mas na maioria dos ambientes do mundo real, o acesso a diferentes tipos de dados como contabilidade, recursos humanos ou pesquisa e desenvolvimento  - devem ser restrito a grupos limitados de pessoas.
Essas restrições podem ser fornecidas isolando fisicamente os recursos na rede ou através de mecanismos  (incluindo listas de controle de acesso do roteador e firewall mais rigoroso tecnologias).
O isolamento físico, em particular, oferece proteção considerável aos recursos da rede e, às vezes, se desenvolve sem uma estratégia deliberada de segurança da rede.
As conexões com funcionários remotos, consultores, filiais e redes de parceiros de negócios tornam comunicações entre e dentro de uma empresa extremamente eficientes;
Mas eles expõem redes corporativas e dados confidenciais a uma ampla e potencialmente população não confiável de usuários e um novo nível de vulnerabilidade.
Permitir  os não-funcionários que usam informações confidenciais criam requisitos rigorosos para classificação de dados e controle de acesso. 
Gerenciando uma rede infraestrutura para impor uma política de segurança corporativa para não-funcionários um novo desafio para a maioria dos administradores de rede e gerentes de segurança.
A política de segurança deve ser adaptada para facilitar os requisitos comerciais razoáveis da organização para acesso remoto.
Ao mesmo tempo, políticas e procedimentos ajudam a minimizar as chances de melhoria da conectividade se traduzirá em comprometimento da confidencialidade, integridade e disponibilidade dos dados na rede corporativa.
Da mesma forma, filiais e grupos de suporte ao cliente também exigem conexões de rede econômicas, robustas e seguras.
Todos os sistemas de acesso remoto são projetados para estabelecer conectividade com recursos informáticos mantidos, sujeitos a políticas de segurança apropriadas, para usuários e sites legítimos localizados fora do campus corporativo principal.
Existem muitos desses sistemas, cada um com seu próprio conjunto de pontos fortes e fracos. No entanto, em um ambiente de rede em que a proteção da confidencialidade, integridade dos dados e disponibilidade é fundamental, um sistema de acesso remoto seguro possui os seguintes recursos:
· Autenticação confiável de usuários e sistemas
· Controle granular de fácil gerenciamento do acesso a um computador específico
· Proteção de dados confidenciais
· Registro e auditoria da utilização do sistema
· Reprodução transparente do ambiente de trabalho
· Conectividade com um número máximo de usuários e locais remotos
· Custos mínimos para equipamentos, conectividade de rede e suporte
Métodos de Autenticação
O mundo da computação evoluiu de um ambiente centralizado, composto por mainframes únicos e vários terminais burros, para os distribuídos de hoje ambiente de rede cliente / servidor.
Redes distribuídas complexas tornaram a segurança um componente crítico da arquitetura de rede. 
A tecnologia cliente / servidor está fornecendo informações sensíveis dados e aplicativos essenciais diretamente para a área de trabalho.
Os produtos de segurança de hoje são projetados para realizar um trabalho específico, sem em relação às suas funções no esquema de segurança maior.
 Para proteger ativos de informações da organização, as equipes de SI devem estabelecer políticas, procedimentos e sistemas de segurança para dar suporte a esses ativos.
Os profissionais de segurança de SI devem combinar a tarefa de integrar em todo o mundo serviços de autenticação em várias plataformas de rede com o de proteger informações na crescente computação distribuída e móvel meio Ambiente. 
A autenticação de usuário e cliente deve ser a base de qualquer plano viável de segurança de rede. 
Para competir na economia global de hoje, os CEOs, Os CIOs e profissionais de SI estão buscando maneiras de unir funcionários com perfeição,
parceiros de negócios e tecnologia, fornecedores e clientes juntos para compartilhamento de informações enquanto protege simultaneamente dados confidenciais 
O mercado de produtos de segurança e autenticação de acesso remoto resume-se a um fato: as pessoas querem saber com quem estão lidando.
No entanto, à medida que o avanço da tecnologia torna complexas redes distribuídas a norma e não a exceção, torna-se cada vez mais difícil
garantir que as informações sejam protegidas contra usuários não autorizados. 
Isto pode serdevastador para indivíduos e organizações quando sensíveis a informação cai nas mãos erradas. 
Os profissionais de SI devem rastrear padrões de crime de informação, estudar as maneiras pelas quais outras organizações lidaram com violações de segurança de rede e acompanham a evolução dos produtos projetados para proteger os ativos de informações.
O espectro do acesso remoto à rede local não autorizada (LAN) levou muitos departamentos de SI a considerar um complemento de autenticação para seus esquemas de segurança de rede. 
Mesmo com proteção adicional, no entanto, sistemas são vulneráveis. 
A segurança de SI não se trata apenas de proteger as comunicações de criminosos da Internet. 
Além disso, uma nova gama de acesso pontos nos sistemas abertos de hoje tornou possível invadir sistemas de sites localizados em qualquer lugar do mundo. 
Para estabelecer salvaguardas econômicas e fáceis de usar, os profissionais de segurança de SI devem coordenar-se com os CEOs.
Existem inúmeras soluções para combater os problemas de segurança atuais, alguns dos quais custam mais do que outros, tanto em tempo como em investimento monetário. 
Fornecedores de  firewalls, roteadores e servidores de comunicação estão continuamente integrando a mais recente tecnologia para tornar seus produtos de segurança mais confiáveis.
As melhores soluções de segurança para uma organização não são necessariamente as usado por outras organizações no mesmo setor. 
A Equipe de SI deve tomar ações para proteger qualquer servidor que possa ser acessado remotamente.
Segurança de VPN
Para melhorar a eficiência geral e obter uma competitividade vantagem, as empresas estão migrando para empresas habilitadas para Internet processos. Como resultado, as empresas estão considerando a rede privada virtual (VPN) que aproveitam as vantagens extensivas e econômicas da Internet acesso, garantindo a segurança dos dados.
A IBM usa o IPSec (uma tecnologia de segurança aberta, padrão IETF) como parte integrante elemento em suas soluções de segurança VPN eNetwork.
O IPSec fornece proteção baseada em criptografia de todos os dados na camada IP da pilha de comunicações. Ele fornece comunicações seguras de forma transparente, sem alterações necessárias para aplicativos existentes.
O IPSec é a rede padrão da indústria escolhida pela IETF estrutura de segurança para uso nos ambientes IPv4 e IPv6. 
Isto é atualmente também a tecnologia de escolha para mais de uma dúzia de redes fornecedores, como Sun, Attachmate e Bay Networks. O IPSec protege os dados tráfego de três maneiras, usando técnicas criptográficas robustas:
1. Autenticação: o processo pelo qual a identidade de um host ou terminal é verificado
2. 
2. Criptografia: o processo de ocultar informações durante o trânsito a rede para garantir a privacidade
3. Verificação de integridade: o processo de garantir que nenhuma modificação foram feitos para os dados enquanto em trânsito pela rede.
 De acordo com IBM, eles também suportam o protocolo Secure Electronic Transaction (SET), Secure Sockets Layer (SSL) e uma variedade de outras tecnologias de segurança que pode ser incorporado a uma solução de segurança VPN baseada em IPSec.
O IPSec também pode fornecer segurança robusta em conjunto com outros protocolos de encapsulamento, como o L2TP (Layer 2 Tunneling Protocol) usado em acessar configurações de discagem.
L2TP, que também é um padrão da IETF, possui o capacidade de estabelecer conexões dial-up de clientes usando o protocolo ponto a ponto (PPP). Além disso, o L2TP pode ser usado para transportar tráfego multiprotocolo, como o NetBIOS. No entanto, o L2TP não possui fortes propriedades de segurança.
Normalmente, uma empresa deseja facilitar o acesso controlado à empresa recursos e informações ao implantar uma solução de rede remota.
Para conectar-se facilmente aos recursos da LAN da empresa, a solução deve permitir liberdade para clientes remotos autorizados. 
E, para compartilhar recursos e informações (conexões LAN-to-LAN), a solução deve também permitem que escritórios remotos se conectem. Finalmente, como os dados atravessa a Internet pública, a solução deve garantir a privacidade e integridade dos dados. 
Além disso, no caso de dados confidenciais atravessarem uma empresa internetwork, as mesmas preocupações se aplicam. Uma solução VPN deve, portanto, forneça, no mínimo, todo o seguinte:
Gerenciamento de endereços: a solução deve atribuir o endereço de um cliente no rede privada e deve garantir que os endereços privados sejam mantidos em sigilo.
Criptografia de dados: os dados transportados na rede pública devem ser renderizados ilegível para clientes não autorizados na rede.
Gerenciamento de chaves: a solução deve gerar e atualizar a criptografia chaves para o cliente e servidor.
Suporte multi protocolo: a solução deve ser capaz de lidar com protocolos utilizados na rede pública; estes incluem o Protocolo da Internet (IP), Internet Packet Exchange (IPX) etc.
Autenticação de usuário: a solução deve verificar a identidade de um usuário e restringir o acesso VPN a usuários autorizados; Além disso, a solução deve fornecer registros de auditoria e contabilidade para mostrar quem acessou o que informações e quando.
Segurança de Acesso Wirelles
Atualmente, existem muitos estudos e estimativas que sugerem o número de os usuários de Internet sem fio em breve ultrapassarão os milhões de Internet “com fio” Comercial. 
A suposição é baseada em muitos mais milhões de pessoas em todo o mundo usuários de telefones celulares que já estão por aí, uma população que cresce todos os dias. Se cada um desses usuários móveis optar por acessar o Internet através de telefones celulares, de fato essa população poderia facilmente exceder o número de usuários da Internet com fio várias vezes. 
É esse enorme potencial que muitas empresas dedicam recursos substanciais e investimentos na esperança de capitalizar nesta indústria em crescimento 
Exemplos de serviços móveis disponíveis ou sendo projetados hoje incluem:
• Compras on-line usando um telefone celular, comparando preços on-line  com preços de loja enquanto estiver dentro de uma loja real
• Obter preços atuais das ações, alertas de preços comerciais, confirmações comerciais,  e informações do portfólio em qualquer lugar
• Realização de transações bancárias e obtenção de informações da conta
• Obter horários de viagem e fazer reservas
• Obter notícias personalizadas e previsões meteorológicas
• Recebendo os números mais recentes da loteria
• Obtenção do status atual da entrega de pacotes expressos
• Ler e escrever e-mails "em movimento"
• Acessar bancos de dados corporativos internos, como inventário, listas de clientes, e assim por diante
• Obter instruções no mapa. A Internet sem fio ainda é muito jovem. Muitos telefone celular os usuários ainda não têm acesso à Internet através de seus telefones celulares.
Todas as comunicações celulares, analógicas ou digitais, são transmitidas usando rádio frequências compradas ou alocadas para o serviço sem fio fornecedor.
Cada provedor de serviços normalmente compra licenças do governo respectivo a operar um espectro de frequências de rádio.
As comunicações celulares analógicas normalmente operam no que é chamado tecnologia de acesso múltiplo por divisão de frequência (FDMA)
Com o FDMA, cada O provedor de serviços divide seu espectro de frequências de rádio em canais de frequência.
Cada canal é uma frequência específica que suporta um sessão de comunicação unidirecional; e cada canal tem uma largura de 10 a 30 kHz.
Para uma conversa telefônica bidirecional regular, todo chamador de telefone celular seriam atribuídos dois canais de frequência, um para enviar e outro para receber.
Os sinais celulares digitais, por outro lado, podem operar em uma variedade de técnicas de codificação, a maioria resistente à varredura analógica de radiofrequência. (Observe que a palavra "codificação" nas comunicações sem fio não significa criptografia. "Codificação" aqui geralmente se refere a converter um sinal de um formato para outro, por exemplo, deum cabo sinal para um sinal sem fio.)
Uma dessas técnicas é chamada de acesso múltiplo por divisão do tempo (TDMA). 
O TDMA divide o espectro de rádio normalmente em múltiplos de 30 kHz canais de frequência (às vezes chamados de portadoras de frequência).
 
Atividade extra
Nome da atividade: Leitura - 
Análise de Segurança do Acesso Remoto VPN
Link para ler a atividade: https://www.researchgate.net/profile/Emilio_Nakamura/publication/267363565_ANALISE_DE_SEGURANCA_DO_ACESSO_REMOTO_VPN/links/57bae83e08ae3b9d9b1c538d.pdf
 
5 - Configuração de Acesso Remoto Assíncrona
Instalação do Cisco Packet Tracer
O cisco Packet Tracer é um ambiente que permite simular as conexões dos equipamentos como roteadores e computadores e simular uma rede de acesso.
· Acesse o site: https://www.netacad.com/pt-br/courses/packet-tracer
· Clique no link Inscreva-se para baixar Packet Tracer
· Confirme o e-mail
· Clique em Student Resources
· Faça o Download
· Após baixar o arquivo correspondente ao sistema operacional
· Clique no executável e siga as instruções
· A primeira vez que rodar o Cisco Packet Tracer deverá logar com a sua conta cadastrada.
Visão Geral de Modens
Depois de identificar seus requisitos de comunicação e selecionar o equipamento, agora vamos ver como estabelecer conexões de um usuário doméstico, operador remoto ou cliente dial-up para um site central usando comunicações assíncronas.
Primeiro, vamos revisar as tecnologias de modem e depois ver como configurar modems conectados aos servidores de acesso para permitir conectividade síncrona.
Quando você disca para a Internet, seu PC está enviando sinais digitais que o modem converte em sinais analógicos que são transmitidos pela rede telefônica pública comutada. 
O modem ligado a outra extremidade da chamada desmodula os sinais analógicos e os converte de volta aos sinais digitais.
Para converter os sinais analógicos do telefone residencial para um formato digital transportável pela PSTN, uma tecnologia chamada. 
A modulação de código de pulso (PCM) foi criada. 
PCM é o método pelo qual a voz humana ou qualquer sinal analógico é digitalizado. 
Existem muitos tipos de interfaces disponíveis ao trabalhar com modems: EIA / TIA-232, EIA / TIA-449, V.35, Interface serial de alta velocidade  (HSSI), X.21 e outros. 
Essas especificações definem a camada física de comunicação usada no cabo. 
Os modems digitais são semelhantes em configuração e funcionalidade aos modems analógicos padrão; eles diferem em que os modems digitais usam linhas digitais, linhas telefônicas não analógicas. Normalmente, modems digitais são conectados a Circuitos da Rede Digital de Serviços Integrados (ISDN).
Como os modems digitais não se conectar a linhas analógicas, eles não precisam fazer a conversão analógico-digital que um modem padrão faz. Essa ausência de sinal conversão - assim como a qualidade geralmente mais alta das linhas digitais – permite para maiores velocidades de conexão.
Os modems digitais são semelhantes em configuração e funcionalidade aos modems analógicos padrão; eles diferem em que os modems digitais usam linhas digitais, linhas telefônicas não analógicas. Normalmente, modems digitais são conectados a Circuitos da Rede Digital de Serviços Integrados (ISDN).
Como os modems digitais não se conectar a linhas analógicas, eles não precisam fazer a conversão analógico-digital que um modem padrão faz. Essa ausência de sinal conversão - assim como a qualidade geralmente mais alta das linhas digitais – permite para maiores velocidades de conexão.
Existem dois tipos de controle de fluxo nas comunicações assíncronas:
hardware e software. O controle de fluxo de software é normalmente chamado de X-ON / X-OFF. O controle de fluxo de software coloca os sinais de início e parada no fluxo de dados, gerando uma sobrecarga de 2 bytes por pacote.
UIT-T – União Internacional das Telecomunicações é responsável por criar os padrões de acesso às redes públicas.
· Série E – Rede de telefonia e ISDN
· Série G – Conexões de telefonia internacional
· Série I  - ISDN  
· Série Q – Chaveamento de telefonia e redes de sinalização
· Série V – Comunicações digitais sobre rede de telefonia
· Série X – Redes de comunicação de dados públicas
Controle de Erros e Métodos de Compressão
Dadas as limitações de velocidade das comunicações por modem, bem como a suscetibilidade ao ruído da linha e outras influências externas em um circuito analógico, não demorou muito para que os padrões de controle de erros e compactação de dados fossem criados. Vamos primeiro olhar para o controle de erros. O controle de erros vem em muitos modos diferentes e, embora esses modos usem métodos diferentes para manter o controle de erros, todos eles têm a mesma função. O controle de erros pode ser implementado em hardware ou software. A forma predominante de controle de erro em uma conexão de modem é baseada em hardware (na verdade, é no firmware do modem). É importante observar que os dois modems devem oferecer suporte ao mesmo protocolo de controle de erros.
O controle de erros pode ser dividido em duas subcategorias: 
· verificação de erros e 
· correção de erros. 
É importante entender as diferenças entre os dois. 
O controle de erros procura erros nos dados transmitidos; se houver erros detectado, solicita que os dados sejam reenviados. 
Os dados são reenviados até que sejam transmitido sem erros ou até que um tempo limite seja alcançado e a conexão seja cancelada.
Os processos de correção de erros funcionam examinando o cabeçalho transmitido com o bloco de dados recebido. Se um erro for encontrado, o protocolo de correção de erros tentará corrigir o bloco de dados. 
Se o bloco não puder reparar, é solicitada uma retransmissão do bloco em questão.
A solicitação de repetição automática (ARQ) é um nome genérico para qualquer correção de erro esquema que imita o funcionamento de alguns protocolos binários de transferência de arquivos, incluindo o protocolo de rede Microcom (MNP) e o procedimento de acesso a links para modems (LAPM).
Configuração de Conexões Assíncronas - Roteador
· Digite no en você verá a seguinte o prompt de comando.
· Router>
· Agora é possível configurar o roteador siga os comandos:
· en 
· config
· Digite terminal
· line aux 0 
· Router(config)#line aux 0
· Router(config-line)#speed 115200
· Router(config-line)#stopbits 1
· Router(config-line)#flowcontrol hardware
· Router(config-line)#end
· Sh lines
 
Atividade extra
Nome da atividade: Leitura - 
Análise de Segurança do Acesso Remoto VPN
Link para ler a atividade: https://www.researchgate.net/profile/Emilio_Nakamura/publication/267363565_ANALISE_DE_SEGURANCA_DO_ACESSO_REMOTO_VPN/links/57bae83e08ae3b9d9b1c538d.pdf
 
6 - Uso de VPN para Conexão de Acesso Remoto
Acesso Remoto para VPN
A tecnologia VPN permite a rede segura privada através de infra-estruturas de rede pública. Isso é feito através da tecnologia que permite que os dispositivos VPN autentiquem sua identidade, verifiquem a integridade dos dados enviados e recebidos e, opcionalmente, garantem a confidencialidade dos dados por meio de criptografia.
As VPNs de hoje são baseadas nos padrões ISAKMP (Internet Security Association e Key Management Protocol) e IPSec (Internet Protocol Security).
Uma associação de segurança é criada quando dois dispositivos VPN decidem o que algoritmos e chaves a serem usados para troca, autenticação e criptografar dados. Geralmente, ao falar sobre ISAKMP e IPSec juntos, existem duas associações de segurança iniciais que ocorrem – o autenticação dos dispositivos e operações IPSec.
IPSec é um conjunto de protocolos usados na camada de rede para proteger dados. IPSec consiste em dois protocolos, cabeçalho de autenticação (AH) e encapsulamento Carga útil de segurança (ESP)
O AH fornece proteção, colocando-se nos dados do cabeçalho. O cabeçalho de autenticação é usado para validar a integridade do pacote, bem como para validar a origem do pacote. O AH também pode impedir ataques de repetição, onde uma sessão capturada de dados é repetida em um serviço host. O protocoloAH usa um algoritmo de hash para fornecer integridade a esses dados. Usando AH, o ao ponto de recebimento pode ter certeza de que as informações do cabeçalho são válidas e originários da fonte sem intervenção. AH pode ser usado sozinho para fornecer tráfego autenticado ou em combinação com o ESP para fornecer dados criptografados.
O ESP é o outro protocolo no conjunto IPSec. O ESP é usado para criptografar o carga útil ou dados em um datagrama IP para fornecer confidencialidade dos dados. Ele encapsula o datagrama, enquanto o AH se incorpora ao datagrama. ESP é também usado para validar a autenticidade da origem e integridade do datagrama. O ESP fornece confidencialidade dos dados através da criptografia do carga útil de pacotes; confidencialidade pode ser usada com ou sem o opcional parâmetros de autenticidade e integridade. Confidencialidade usada sem autenticar ou validar a integridade pode permitir certas outras formas de ataque, recomenda-se validação e integridade no uso de ESP ou AH.
O ESP também pode ser usado para impedir ataques de repetição e impedir o fluxo de tráfego análise.
Solução para Intranet
Na LAN corporativa estão as áreas de contabilidade, pesquisa, engenharia, e servidores de email, que atendem aos usuários corporativos e à filial escritório. A rede corporativa neste exemplo é uma sub-rede 10.2.2.0 e é conectado à filial através da interface 192.168.5.2 no Roteador central. A filial é a sub-rede 10.2.3.0, que consiste em um pequena força de vendas e departamento de atendimento ao cliente, Corporativo através do roteador da filial na interface 192.168.5.1.
Nós cuidamos do nosso escritório remoto, então vamos dar uma olhada em adicionar um
parceiro de negócios se comunicando pela Internet. Isso vai ser muito semelhante ao cenário anterior. A maioria das empresas faria isso no firewall ou em um concentrador de VPN especial (discutiremos isso mais tarde) por segurança razões - sendo esse o caso, neste cenário, examinaremos a configuração VPN de firewall PIX para PIX (veja a Figura 4.3). Você pode fazer isso no roteador e seguiria os mesmos princípios do cenário anterior. Você poderia use a mesma chave pré-compartilhada com diferentes políticas ISAKMP e IPSec se você desejou; No entanto, é aconselhável não usar a mesma chave para diferentes pares por razões de segurança.
Solução para Exntranet
Nós cuidamos do nosso escritório remoto, então vamos dar uma olhada em adicionar um parceiro de negócios se comunicando pela Internet. Isso vai ser muito semelhante ao cenário anterior. A maioria das empresas faria isso no firewall ou em um concentrador de VPN especial (discutiremos isso mais tarde) por segurança razões - sendo esse o caso, neste cenário, examinaremos a configuração VPN de firewall PIX para PIX. Você pode fazer isso no roteador e seguiria os mesmos princípios do cenário anterior. Você poderia use a mesma chave pré-compartilhada com diferentes políticas ISAKMP e IPSec se você desejou; No entanto, é aconselhável não usar a mesma chave para diferentes pares por razões de segurança.
 
Referência Bibliográfica
CISCO
Construindo redes CISCO de acesso remoto, 2003
TANEBAUM, A. S.
Redes de Computadores", Trad. da 4a Edição, Ed. Campus, 2003
 
Atividade extra
Nome da atividade: Leitura - 
Melhores Práticas para Segurança de Redes
Link para ler a atividade: ftp://ftp.registro.br/pub/gts/gts09/03-bp-seguranca.pdf
7 - Uso do PPP para Fornecer Acesso Remoto à Rede
Visão Geral do Protocolo PPP
O PPP é um dos métodos mais populares e econômicos de fornecer aos usuários acesso remoto às intranets corporativas e / ou à Internet. As empresas e os provedores de serviços de Internet (ISPs) preferem conceder aos usuários acesso discado ou dedicado à linha usando PPP devido a vários fatores principais que serão abordados neste capítulo, incluindo escalabilidade, operabilidade e confiabilidade.
O PPP é um padrão de protocolo OSI Layer 2 que permite que dois dispositivos de computação se comuniquem usando conexões ponto a ponto, como uma linha telefônica analógica, uma rede digital de serviços integrados (ISDN)
linha ou um link serial.
Essas conexões ponto a ponto podem ser da rede do cliente ou de roteador a roteador. A mídia física que pode ser usada para transportar PPP inclui UTP (par trançado não blindado), fibra óptica e transmissões de ondas, como sistemas de satélite. O PPP é um protocolo full-duplex despreocupado com as taxas de transmissão, que pode ser usado com linhas de comunicação síncronas ou assíncronas.
O PPP pode ser usado para encapsular protocolos de rede populares como IP (padrão da Internet) e Internetwork Packet Exchange (IPX, padrão nativo da Novell). Esse encapsulamento é feito colocando o pacote IP da Camada 3 da Open System Interconnection (OSI) dentro do quadro PPP OSI Layer 2 e enviando-o pela mídia de transmissão para o outro lado em que o quadro do encapsulamento PPP é removido. O pacote IP da camada 3 é passado para a próxima camada da pilha de protocolos.
Há quatro maneiras pelas quais o PPP pode ser usado como um protocolo da camada de enlace de dados em um roteador Cisco para fornecer acesso aos recursos de computação:
· Para fornecer acesso discado a usuários remotos;
· Para fornecer serviços de backup através de um sistema assíncrono ou síncrono conexão no caso de um circuito falhar entre dois roteadores;
· Para fornecer encapsulamento entre dois roteadores em uma linha alugada;
· Para fornecer serviços de roteamento discado sob demanda (DDR) entre dois roteadores.
O PPP permite que vários protocolos de rede (como IP, IPX, DECnet, Vines ou AppleTalk) sejam executados no mesmo link de comunicação. Cada protocolo de rede é transportado usando um NCP (Network Control Protocol) adicional associado. Por exemplo, o IP usa o IPCP (Protocolo de controle de IP) e o IPX usa o IPXCP (Internet Packet Exchange Control Protocol) como seus respectivos NCPs.
Autenticação – A segurança pode ser implementada através do link pelo uso de um protocolo de autenticação como PAP, CHAP ou MS-CHAP da Microsoft.
Configuração e negociação – Os parâmetros da camada de link (como o uso de caracteres especiais de escape e um tamanho máximo de quadro) adicionam flexibilidade e confiabilidade ao link de comunicação
Compactação de cabeçalho
O PPP permite a compactação de cabeçalhos de pacotes para utilizar com mais eficiência
largura de banda do link, reduzindo a sobrecarga da transmissão.
O PPP permite que vários links de comunicação e / ou servidores de acesso remoto ser "ligado", para aumentar a quantidade de largura de banda entre os dispositivos finais.
Essa ação de "ligação" permite que duas linhas de comunicação físicas apareçam como um único link virtual para serviços de acesso remoto.
O frame PPP consiste nos seis campos a seguir 
Flag de início de 8 bits do quadro que consiste no valor 01111110
Endereço– endereço de transmissão (8 bits) que consiste no valor 11111111
Campo de controle de transmissão de controle– (8 bits) que consiste no valor 00000011
Protocolo– (8–16 bits) identifica o protocolo de rede encapsulado dentro do quadro
Carga útil do frame de dados (comprimento variável) (o tamanho máximo é de 1500 bytes)
Sequência de verificação do quadro FCS– (8–16 bits) para detecção de erros.
Cada uma dessas subcamadas de componentes executa tarefas específicas que habilitam o PPP
exibir seus muitos recursos, mantendo um protocolo de camada de link estável e robusto.
 Configurando o PPP
· Para configurar o IP sobre PPP em uma interface ISDN em um roteador devemos seguir as seguintes etapas:
· en 
· config terminal
· isdn switch-type switch-type
· [username remote password pwd]
· [dialer-list number protocol ip permit] 
· [Ip route subnet mask next-hop-address]
· [ip address address mask]
· [encapsulation ppp]
· [dialer-group number]
·  [ppp authentication type]
· [dialer map protocol next-hopaddress name hostname class classname dialstring]
· [exit]
· [copy running-config startup-config]
· [interface bri number]
 
Atividade extra
Nome da atividade: Leitura - 
Entendendo e configurandoa autenticação de PPP CHAP
Link para ler a atividade:  https://www.cisco.com/c/pt_br/support/docs/wan/point-to-point-protocol-ppp/25647-understanding-ppp-chap.htmlO_ACESSO_REMOTO_VPN/links/57bae83e08ae3b9d9b1c538d.pdf
8 - Uso do ISDN e DDR para Melhorar a Conexão de Acesso Remoto
ISDN
O ISDN é diferente do serviço telefônico padrão, pois é uma rede digital, enquanto o telefone padrão, ou LINHA DE TELEFONIA PÚBLICA, é uma rede analógica.
Existem várias desvantagens na LINHA DE TELEFONIA PÚBLICA. Uma desvantagem chave é a fato de que os computadores precisam converter dados digitais em um fluxo analógico para transmitir através da LINHA DE TELEFONIA PÚBLICA e depois reconverter em dados digitais no outro final. 
Outra desvantagem do LINHA DE TELEFONIA PÚBLICA é que ele foi desenvolvido exclusivamente para transmissão de comunicações de voz, limitando sua largura de banda de dados e qualidade de transmissão. A velocidade máxima para dados analógicos a transferência através de redes LINHA DE TELEFONIA PÚBLICA é de 33,6 Kbps. Além disso, modem analógico conexões requerem uma quantidade significativa de tempo para serem estabelecidas.
O ISDN é um grupo de serviços digitais que permite transmissões de alta velocidade de dados, voz e vídeo. É uma rede de serviços digitais de ponta a ponta.
Pequenas empresas e usuários domésticos geralmente usam o BRI para conectividade remota e Internet. Outro uso para linhas BRI é como uma conexão de backup um link de rede de área ampla (WAN) principal falhar. O BRI é composto de dois canais B e um canal D.
Pontos de Referência e Grupos Funcionais BRI
· Os pontos de referência ISDN identificam separações arquitetônicas no local do cliente.
· Os grupos funcionais identificam o equipamento envolvido no circuito ISDN BRI.
 
Os grupos funcionais da Figura são:
· O equipamento de terminal TE2 2 é um dispositivo que não é compatível com ISDN, como um telefone analógico ou um roteador sem uma interface ISDN.
· TA O adaptador de terminal converte sinais elétricos padrão de dispositivos não ISDN em um formato compatível com ISDN. O TA é o link entre o equipamento que não é ISDN e a rede ISDN.
· O equipamento terminal TE1 1 é um dispositivo compatível com ISDN, como um telefone digital ou um roteador com uma interface ISDN.
· NT2 O dispositivo Network Termination 2 direciona o tráfego de e para os dispositivos do usuário e o NT1, como um PBX (Private Branch Exchange).
· NT1 O dispositivo Network Termination 1 conecta a fiação ISDN (fiação ISDN de quatro fios) ao loop local convencional (fiação padrão de dois fios).
· LE O Exchange local é o comutador ISDN que reside no CO.
· Ponto de referência R (taxa) entre o TA e o dispositivo não ISDN.
· S (Sistema) Ponto de referência entre NT2 e TE1 ou TA que conecta os terminais à rede ISDN. O ponto de referência do sistema é o ponto mais importante para os usuários.
· Ponto de referência T (Terminal) entre NT2 e NT1. Os pontos de referência T e S usam as mesmas características e geralmente são representados como S / T.
· Ponto de referência U (usuário) entre NT1 e LE, especificado apenas pela ANSI (não pela CCITT) e usado apenas na América do Norte.
Os protocolos podem ser correlacionados com o modelo de referência OSI (Open System Interconnection). O modelo de referência OSI regula toda a comunicação entre sistemas para garantir a interoperabilidade entre os fornecedores. O modelo de referência OSI consiste em sete camadas funcionais, incluindo: Físico, Enlace de Dados, Rede, Transporte, Sessão, Apresentação e Aplicativo.
U-Plane
Para os circuitos comutados e alugados, os sinais de controle configuram o circuito e a rede ISDN não precisa usar nenhum protocolo de camada 2 ou 3. 
Quando um circuito comutado por pacotes é configurado, os protocolos X.25 são executados em Camadas 2 e 3 permitindo a troca de dados. O protocolo da camada 2 para circuitos comutados por pacotes é conhecido como procedimento de acesso de link para o B channel (LAPB). 
Depois que o LAPB estabelece a conexão da Camada 2, a conexão da Camada 3 pode ser estabelecida. Os protocolos da camada 3 no canal B podem ser qualquer protocolo OSI da camada 3, como Internet Protocol (IP) ou Internetwork Packet Exchange (IPX).
C-Plane
O canal D opera no mesmo meio físico que o canal B.
Por esse motivo, seus protocolos da camada física são os mesmos do canal B no tanto o BRI quanto o PRI. Para o canal D, o protocolo da camada 2 para circuitos comutados por pacotes é conhecido como procedimento de acesso de link para o canal D (DPLA). O LAPD é especificado nos padrões ITU-T Q.920 e Q.921. O CCITT não fez da LAPD um requisito, apenas uma recomendação (I.440 e I.441). O canal D tem vários protocolos da camada 3 para escolher.
O protocolo da camada 3 mais comumente usado é o Q.931.
DDR
DDR é uma tecnologia usada pelos roteadores para iniciar e fechar dinamicamente uma sessão comutada por circuito para roteadores remotos sob demanda. Após a conexão dessas sessões, os dados e as atualizações de roteamento podem ser trocados entre os roteadores. Para que o roteador inicie esta sessão, ele deve primeiro saber quando discar. Isso é feito através do chamado tráfego interessante.
Depois que a chamada é estabelecida, os dados podem passar para o outro lado. A sessão DDR normalmente não é interrompida até que ocorra um período de inatividade chamado tempo ocioso. Vários locais podem ser configurados para discar com base no destino de roteamento. Existem vários recursos integrados ao DDR que aprimoram sua operação.
O DDR normalmente é executado conforme a necessidade, o que significa que a sessão não é conectada até que seja necessário. Ao executar o DDR conforme necessário, as empresas podem economizar custos significativos de uso da WAN. O DDR opera em redes comutadas por circuitos como ISDN e Linhas analógicas. Alguns dos métodos que usam DDR são DDR herdado, perfis de discador, backup de discagem e roteamento de instantâneo.
O mecanismo que permite que o DDR funcione é a definição de tráfego interessante. O tráfego interessante é definido como o tráfego que o roteador considera importante (com base nas listas de acesso); todo o restante tráfego é considerado desinteressante. Quando um tráfego interessante entra no roteador destinado a uma rede remota, o roteador estabelece uma chamada para a rede remota e envia os dados (veja a Figura 5.7). Uma vez conectado o circuito, todo o tráfego (incluindo tráfego desinteressante) pode fluir através do circuito. No caso de tráfego desinteressante entrar no roteador destinado a uma rede remota, o roteador não estabelecerá uma nova chamada e o tráfego desinteressante será descartado.
O tráfego interessante é configurado no roteador com o comando dialer-list. O comando dialer-list é então associado a um protocolo e, em seguida, permitido, negado ou correspondido a uma lista de acesso. Um exemplo de uma definição de tráfego interessante é a permissão IP do protocolo dialer-list 1. Isso permitiria o tráfego IP entrando no roteador e destinado à rede ou redes remotas para disparar uma sessão DDR.
DDR - TOPOLOGIAS
Existem 3 tipos de topologias possíveis:
Ponto a Ponto 
Uma topologia de rede hub-and-spoke é diferente da totalmente malha design, em que todo o tráfego é enviado para um site central e, em seguida, redirecionado para o destino final. Por exemplo, na Figura, se um computador no Spoke2's A interface Ethernet queria enviar um e-mail para um computador no Spoke3 Ethernet, o Spoke2 discaria o Hub1 (assumindo que o e-mail fosse configurado como tráfego interessante), que discaria o Spoke3 e enviaria os dados. O Hub1 pegaria os dados do Spoke2 e os enviaria para Spoke3. Esse tipo de design é mais adequado para DDR em larga escala redes. Para que esse tipo de design seja dimensionado corretamente, o único site que precisa ter recursos disponíveis significativos é o hub. Contrário a crescimento exponencial de recursos (circuitos e portos) necessários design em malha, o design hub-and-spoke precisa apenas de recursos duas vezes o número de sites DDR.Outra vantagem do design hub-and-spoke é fácil de configurar e solucionar problemas. A complexidade do o design é restrito ao roteador do hub; os roteadores spoke têm muito simples configurações. Uma desvantagem principal desse design (mas não da completa topologia em malha) é que agora existe um único ponto de falha na rede. Se o roteador do hub ficar inativo, nenhum dos sites do hub poderá comunicar com o resto da rede.
 
Atividade extra
Nome da atividade: Leitura - 
Configuração ISDN Básica
Link para ler a atividade: https://www.cisco.com/c/pt_br/support/docs/dial-access/integrated-services-digital-networks-isdn-channel-associated-signaling-cas/14221-23.html
01
Assinale a alternativa que traz uma vantagem para o uso de controle de acesso remoto?
1. Bom quanto os executáveis não podem residir em estações de trabalho remotas
2. Ineficiente; requer estação de trabalho, modem e linha telefônica dedicados para cada usuário
3. Difícil de gerenciar
4. Não é adequado para aplicações gráfica
5. Informações confidenciais podem ser exibidas na tela do host
Bom quando os executáveis não podem residir em estações de trabalho remotas, a empresa não é obrigada a reservar um espaço fixo para o colaborador e dessa forma ele pode atuar em qualquer lugar da empresa. Com as credenciais de acessos.
02
Realizar o levantamento de requisitos é uma etapa primordial para o sucesso da implantação de soluções de acesso remoto. Qual a forma que pode ser adotada para garantir que os usuários sintam que fazem parte do projeto?
1. Entrega da solução definida
2. Levantamento de perfil técnico dos usuários
3. Entrevistas verificando a real necessidade dos colaboradores
4. Identificação das necessidades da empresa
5. Segurança das informações com o mínimo de informação possível para os usuários
O levantamento das necessidades junto aos usuários deve ser realizado por meio de entrevistas e dessa forma trazer a sensação de que eles estão participando da implementação.
03
Dentre os benefícios do uso de acesso remoto qual corresponde a uma vantagem para as empresas
1. Menor tempo de deslocamento
2. Recrutamento de funcionários
3. Foco na família
4. Qualidade de vida
5. Sensação de liberdade.
O acesso remoto permite a contratação de talentos que buscam melhor qualidade de vida, passar mais tempo próximo a família.
01
Os métodos mais antigos usados para dar suporte aos requisitos de comunicação da organização virtual foram:
1. Voz
2. E-mail
3. Fax
4. Correio eletrônico
5. Todas as alternativas estão corretas
Os métodos mais antigos usados para dar suporte aos requisitos de comunicação da organização virtual foram voz, e-mail, fax e correio eletrônico.
02
As VPNs é uma solução de baixo custo pois:
1. Utiliza a rede pública para conectar a rede privada.
2. As VPNs permitem que os usuários criem suas próprias redes privadas recorrendo à inteligência incorporada na rede da operadora
3. As VPNs permitem que as empresas gerenciem usuários
4. As VPNs reduzem os custos das operadoras
5. As VPNs bloqueiam os ataques de hackers
A vantagem de seu utilizar as VPNs é a facilidade de utilizar a rede pública para acessar a rede privada.
03
Podemos considerar como características das VPNs?
1. Alterar o tamanho básico dos pacotes e utilizar endereços TCP reais para a conexão.
2. Certificar endereços MACs e trabalhar com protocolos proprietários especiais.
3. Basear-se em clientes locais e trabalhar na camada de aplicação do OSI/ISO.
4. Restringir o acesso a pessoas autorizadas e criptografar dados.
5. Usar tunelamento baseado no MIME e trabalhar em linhas dedicadas.
As VPNs criam uma forma de conexão onde é possível criptografar dados e permitir acesso para as pessoas autorizadas por meio da autenticação.
Pensar & Responder
“As VPNs permitem a conexão do usuário a rede privada”
A partir desta frase que já foi bastante explorada e desenvolvida neste material, faça uma reflexão como definir uma política de segurança que garanta que o lado mais fraco fique seguro.
01
Sobre segurança de acesso remoto
I. Na última década, o problema de estabelecer e controlar sistemas remotos o acesso a redes corporativas se tornou um dos problemas mais difíceis enfrentando administradores de rede e profissionais de segurança da informação.
II. “Trabalho” costumava ocorrer em um local bem definido - como uma fábrica, um escritório ou um loja - em horários bem definidos, entre hierarquias relativamente organizadas de funcionários.
III. Um funcionário pode ser produtivo trabalhando com um pessoal computador e modem em sua sala de estar, sem linha de montagem, arquivo gabinete ou um gerente à vista.
1. Apenas I está correta
2. Apenas II está correta
3. Apenas II e III estão corretas
4. Apenas I, II e III estão corretas
5. Apenas I e III estão corretas
A segurança da informação é apresentada
Na última década, como problema de estabelecer e controlar sistemas remotos o acesso a redes corporativas se tornou um dos problemas mais difíceis enfrentando administradores de rede e profissionais de segurança da informação.
“Trabalho” costumava ocorrer em um local bem definido - como uma fábrica, um escritório ou um loja - em horários bem definidos, entre hierarquias relativamente organizadas de funcionários.
Um funcionário pode ser produtivo trabalhando com um pessoal computador e modem em sua sala de estar, sem linha de montagem, arquivo gabinete ou um gerente à vista.
02
A maioria dos ambientes do mundo real, o acesso a diferentes tipos de dados como contabilidade, recursos humanos ou pesquisa e desenvolvimento - devem ser restrito a grupos limitados de pessoas.
Assinale a alternativa correta:
1. Essas restrições podem ser fornecidas isolando fisicamente os recursos na rede ou através de mecanismos
2. O isolamento físico, não oferece proteção considerável aos recursos da rede e, às vezes, se desenvolve sem uma estratégia deliberada de segurança da rede.
3. No redes locais (LANs) mais simples, os usuários têm acesso restrito para todos os recursos na rede.
4. As conexões com funcionários remotos, consultores, filiais e redes de parceiros de negócios tornam comunicações entre e dentro de uma empresa arriscadas e ineficientes.
5. O uso da VPN garante a segurança de dados confidenciais da empresa.
A maioria dos ambientes do mundo real, o acesso a diferentes tipos de dados como contabilidade, recursos humanos ou pesquisa e desenvolvimento - devem ser restrito a grupos limitados de pessoas.
03
Os sistemas de acesso remoto são projetados para:
1. Estabelecer conectividade
2. Controle granular complexo
3. Auditoria da utilização do sistema sem utilizar registros
4. Garantir a conectividade com o número mínimo de usuários locais e remotos.
5. Custos elevados para equipamentos.
Todos os sistemas de acesso remoto são projetados para estabelecer conectividade com recursos informáticos mantidos, sujeitos a políticas de segurança apropriadas, para usuários e sites legítimos localizados fora do campus corporativo principal.
Pensar & Responder
Crie uma política de segurança com base nas informações que a sua empresa ou local onde você trabalha.
01
Sobre um bom sistema de acesso remoto podemos afirmar que:
I. Fornece controle flexível.
II. O Controle flexível permite gerenciamento de uma variedade de políticas de acesso
II. O Controle de acesso não deve ser flexível para sistemas de segurança
1. Apenas I está correta
2. Apenas II está correta
3. Apenas III está correta
4. Apenas I e II estão corretas
5. Apenas II e III estão corretas
Um bom sistema de acesso remoto podemos afirmar que Fornece controle flexível.
E o controle flexível permite gerenciamento de uma variedade de políticas de acesso
02
São mecanismos para proteção de dados:
1. Autenticação fraca
2. Criptografia
3. Falta de controle de acesso
4. Ataques externos
5. Erro humano.
Autenticação forte, criptografia e controle de acesso são mecanismos importantes para a proteção de dados corporativos. Mas mais cedo ou mais tarde, todos os rede experimenta interrupções acidentais ou deliberadas, do sistema falhas (hardware ou software),erro humano ou ataque.
03
Para definir processo de segurança podemos utilizar:
I. Política de Segurança Oficial
II. Implementar solução de autenticação abrangente.
III. Não utilizar a educação dos colaboradores
1. Apenas I está correta
2. Apenas II está correta
3. Apenas III está correta
4. Apenas I e II estão corretas
5. Apenas I, II e III estão corretas
São partes de um processo de segurança
I. Política de Segurança Oficial
II. Utilizar políticas internas
III. Solução de autenticação abrangente.
Pensar & Responder
Crie uma política de segurança com base nas informações que a sua empresa ou local onde você trabalha.
01
Para definir processo de segurança podemos utilizar:
I. Política de Segurança Oficial
II. Implementar solução de autenticação abrangente.
III. Não utilizar a educação dos colaboradores
1. Apenas I está correta
2. Apenas II está correta
3. Apenas III está correta
4. Apenas I e II estão corretas
5. Apenas I, II e III estão corretas
São partes de um processo de segurança
I. Política de Segurança Oficial
II. Utilizar políticas internas
III. Solução de autenticação abrangente.
02
São mecanismos para proteção de dados
1. Autenticação fraca
2. Criptografia
3. Falta de controle de acesso
4. Ataques externos
5. Erro humano.
Autenticação forte, criptografia e controle de acesso são mecanismos importantes para a proteção de dados corporativos. Mas mais cedo ou mais tarde, todos os rede experimenta interrupções acidentais ou deliberadas, do sistema falhas (hardware ou software), erro humano ou ataque.
03
Sobre um bom sistema de acesso remoto podemos afirmar que:
I. Fornece controle flexível.
II. O Controle flexível permite gerenciamento de uma variedade de políticas de acesso
II. O Controle de acesso não deve ser flexível para sistemas de segurança
1. Apenas I está correta
2. Apenas II está correta
3. Apenas III está correta
4. Apenas I e II estão corretas
5. Apenas II e III estão corretas
Um bom sistema de acesso remoto podemos afirmar que Fornece controle flexível.
E o controle flexível permite gerenciamento de uma variedade de políticas de acesso
Pensar & Responder
Crie uma política de segurança com base nas informações que a sua empresa ou local onde você trabalha.
01
Sobre o IPSec:
I. IPSec é um conjunto de protocolos usados na camada de rede para proteger dados
II. IPSec consiste em dois protocolos, cabeçalho de autenticação (AH) e encapsulamento Carga útil de segurança (ESP)
1. As afirmações I e II estão corretas
2. As afirmações I e II estão erradas
3. A afirmação I está errada e a II está correta
4. A afirmação I está correta e a II está errada
5. AH não pertence ao protocolo AH
IPSec é um conjunto de protocolos usados na camada de rede para proteger dados. IPSec consiste em dois protocolos, cabeçalho de autenticação (AH) e encapsulamento Carga útil de segurança (ESP)
02
Sobre o protocolo AH:
I. AH fornece proteção colocando-se nos dados do cabeçalho
II. O cabeçalho de autenticação é usado para validar a integridade do pacote
III. O cabeçalho de autenticação é usado validar a origem do pacote
1. Apenas a afirmação I está correta
2. Apenas a afirmação II está correta
3. Apenas a afirmação III está correta
4. Apenas as afirmações I e II estão corretas
5. As afirmações I, II e III estão corretas
O AH fornece proteção, colocando-se nos dados do cabeçalho. O cabeçalho de autenticação é usado para validar a integridade do pacote, bem como para validar a origem do pacote. O AH também pode impedir ataques de repetição, onde uma sessão capturada de dados é repetida em um serviço host. O protocolo AH usa um algoritmo de hash para fornecer integridade a esses dados. Usando AH, o ao ponto de recebimento pode ter certeza de que as informações do cabeçalho são válidas e originários da fonte sem intervenção. AH pode ser usado sozinho para fornecer tráfego autenticado ou em combinação com o ESP para fornecer dados criptografados.
O ESP é o outro protocolo no conjunto IPSec. O ESP é usado para criptografar o carga útil ou dados em um datagrama IP para fornecer confidencialidade dos dados. Ele encapsula o datagrama, enquanto o AH se incorpora ao datagrama. ESP é também usado para validar a autenticidade da origem e integridade do datagrama. O ESP fornece confidencialidade dos dados através da criptografia do carga útil de pacotes; confidencialidade pode ser usada com ou sem o opcional parâmetros de autenticidade e integridade. Confidencialidade usada sem autenticar ou validar a integridade pode permitir certas outras formas de ataque, recomenda-se validação e integridade no uso de ESP ou AH.
03
Os sistemas de acesso remoto são projetados para:
1. estabelecer conectividade
2. Controle granular complexo
3. Auditoria da utilização do sistema sem utilizar registros
4. Garantir a conectividade com o número mínimo de usuários locais e remotos
5. Custos elevados para equipamentos
Trata-se da configuração do ISAKMP / IKE
Pensar & Responder
Crie uma política de segurança com base nas informações que a sua empresa ou local onde você trabalha.
01
Sobre o PPP verifique as afirmações a seguir:
I. O PPP é um dos métodos mais popular de fornecer aos usuários acesso remoto às intranets corporativas.
II. O PPP é um dos métodos mais econômico de fornecer aos usuários acesso remoto às intranets corporativas. bem definidos, entre hierarquias relativamente organizadas de funcionários.
III. O PPP é um padrão de protocolo OSI Layer 3
1. Apenas I está correta
2. Apenas II está correta
3. Apenas II e III estão corretas
4. Apenas I, II e III estão corretas
5. Apenas I e III estão corretas
O PPP pode ser usado para encapsular protocolos de rede populares como IP (padrão da Internet) e Internetwork Packet Exchange (IPX, padrão nativo da Novell). Esse encapsulamento é feito colocando o pacote IP da Camada 3 da Open System Interconnection (OSI) dentro do quadro PPP OSI Layer 2 e enviando-o pela mídia de transmissão para o outro lado em que o quadro do encapsulamento PPP é removido. O pacote IP da camada 3 é passado para a próxima camada da pilha de protocolos.
Há quatro maneiras pelas quais o PPP pode ser usado como um protocolo da camada de enlace de dados em um roteador Cisco para fornecer acesso aos recursos de computação:
Para fornecer acesso discado a usuários remotos;
Para fornecer serviços de backup através de um sistema assíncrono ou síncrono
conexão no caso de um circuito falhar entre dois roteadores;
Para fornecer encapsulamento entre dois roteadores em uma linha alugada;
Para fornecer serviços de roteamento discado sob demanda (DDR) entre dois
roteadores.
02
Há quatro maneiras pelas quais o PPP pode ser usado como um protocolo da camada de enlace de dados:
I. Para fornecer acesso discado a usuários remotos;
II. Para fornecer serviços de backup;
III. Para fornecer encapsulamento entre dois roteadores em uma linha alugada;
IV. Para fornecer serviços de roteamento discado sob demanda (DDR) entre dois roteadores.
1. Apenas I e IV estão correta
2. Apenas II e IV estão correta
3. Apenas II, III e IV estão corretas
4. Apenas I, II, III e IV estão corretas
5. Apenas I e III estão corretas
Há quatro maneiras pelas quais o PPP pode ser usado como um protocolo da camada de enlace de dados:
Para fornecer acesso discado a usuários remotos
Para fornecer serviços de backup.
Para fornecer encapsulamento entre dois roteadores em uma linha alugada
Para fornecer serviços de roteamento discado sob demanda (DDR) entre dois roteadores
03
Um link virtual para serviços de acesso remoto possui o seguinte frame
Selecione o valor correto do endereço
1. 11111111
2. 01111110
3. 00000011
4. 11111100
5. 00000110
Pensar & Responder
Um pc conectado a um router por meio de uma rede pública o roteador é um 2811,
Explique as conexões e os endereçamentos do roteador e modem:
01
São desvantagens da utilização da rede pública para transmissão de dados:
I. A necessidade de realizar a conversão de analógico para digital em uma ponta;
II. A necessidade de realizar a conversão de digital para analógica em uma ponta;
III. Foi desenvolvido para

Continue navegando