null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3543852
VPN
Descripción
VPN
Sin etiquetas
rede de computadores
facebook
marcelo querez
Mapa Mental por
alexandreocz
, actualizado hace más de 1 año
Más
Menos
Creado por
alexandreocz
hace más de 9 años
49
0
0
Resumen del Recurso
VPN
UTM
Firewall
IPS/IDS
filtragem de conteudo
balanceamento de carga
geração de relatórios informativos e gerencias sobre a rede
concentrador VPN
maquina que direciona o tráfego VPN para o endereço correto
vantagem do UTM
serviços feito por um único appliance
gerencia a rede em um único painel, prevenindo detectando e ação contra ameaças de variadas fontes
diminui brechas ou falhas de segurança
Tunelamento
encapsulamento dentro do outro
caminho logico percorrido pelos pacotes encapsulados
tipos de túneis
túnel vonluntario
e feito no computador do usuário, não depende de um servidor, aplicação em serviços remotos
túnel compulsório
tunelamento feito pelo servidor que e configurado para criar os tuneis depois da autenticação do usuário
FEP no PPTP
LAC no L2TP
IP Security gateway no caso do IPSec
VPN Aplicações
Acesso remoto via internet
o acesso remoto através da internet pode ser viabilizado com a VPN através da internet
maquina do usuário estabelece uma conexão com o servidor de VPN corporativo
é criado um rede virtual privada entre o usuário remoto e o servidor de VPN através da internet
Conexão de LANs via Internet
substitui LANs de longa distancia através de circuito dedicado e a utilização de circuitos locaisinterigador através da internet
o software de VPN assegura esta interconexão formando a WAN corporativa
Conexão de computadores numa intranet
dados confidencias cujo acesso e restrito a um pequeno grupo de usuarios
rede locais departamentais são implementadas fisicamente separadas da lan corporativa
uso comum de VLANs para isolar o trafego da rede entre segmentos virtuais
Requisitos
autenticação de usuários
verificação da identidade restringindo o acesso ou não
logs de auditoria de quem acessou, quando, e o que
gerenciamento de endereços
o endereço do cliente e mascarado, deve se adotar endereço fictícios para trafego externo
criptografia de dados
osdado trafega na rede publica ou privada em formato cifrado, se interceptados, deve ser decodificados
o reconheci-me da mensagens e exclusivo a usuários autorizados
Gerenciamento de chaves
uso de chaves garante a segurança das mensagens criptografadas
as chaves deve ter troca periódica, visando manter a comunicação de forma segura
suporte a múltiplos protocolos
com diversos protocolos e desejável que uma VPN suporte protocolos usadas nas rede públicas
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
MUNDO MARKETING DIGITAL PARA AFILIADOS
Adilio Costa
O que você sabe de redes sociais?
Giselle Borges
VPN
CarolObelar
Ferramentas de Comunicação
Micaela Fernandes
Pensa nas publicações que alguém partilhou no teu mural de Facebook
florbelaribeiro
Fake ou news
Marina Rocha
As Redes Sociais. Cuidados na sua utilização.
lurdes.xambre
Web 2.0
emanoeldocavaco
Redes Sociais
Micaela Fernandes
Tecnologias
Luana lina
Plano de Anúncio FB
Bira Alves
Explorar la Librería