Redes na Web

O que é um NAT?

No início dos anos 90 a internet ganhava os seus primeiros usuários residenciais  e empresariais no mundo. Antes disso, geralmente era utilizada por militares, governos e universidades. Com a expansão da interface gráfica, ficou mais interessante ter computador em casa, imagina você acordar todos os dias e ligar o computador e ver uma tela assim Fala a verdade,nem daria vontade de ligar o computador. Enfim, a world wide web (WWW) ganhou uma força enorme e hoje se tornou algo necessário nas nossas vidas. Naquele tempo só existia o IPV4 para endereçamento IP público. Com esse crescimento ficou inviável dar um endereço público para cada dispositivo. Exemplo: em um laboratório de 10 computadores eram necessários 10 IP públicos. Desta maneira os engenheiros do IETF criaram uma relação de endereço ips que possam ser utilizados internamente, sem comprar ou pedir autorização pra ninguém. Internamente tudo funciona que é uma beleza, mas e se quiser acessar um site? Para ir na internet você precisa ter um endereço IP público, aí que o nat entra na jogada.  Vou te dar um exemplo que você vai entender. Na casa de praia da minha tia Sônia existem 2 portas (Uma sala e outra na cozinha), a da cozinha é a mais próxima do quintal. Estou eu e os meus primos dentro da casa jogando dominó, por volta de 5 da tarde, quando escutamos o barulho da gritaria na rua: Olha a pipa (alguns estados conhecido como papagaio). Todos os primos se comunicaram com o olhar dizendo ”essa pipa é minha” e saímos correndo da mesa em direção ao quintal para pegar a pipa. Eu, saí pela porta da cozinha, cheguei mais rápido no quintal para pular o muro e pegar a pipa, os outros foram pela porta da sala, até eles chegarem no quintal eu já estava do outro lado do muro. O NAT é a mesma ideia, é a forma como você sai de uma rede interna (dentro da casa) para uma rede externa (quintal “internet”) O NAT (Network Address Translatle) faz a  tradução entre endereços de redes para conseguir alcançar uma rede de destino. No caso do exemplo acima, o servidor de endereço 192.168.10.16 vai conseguir se comunicar na internet com o IP 189.22.15.141. Nesse caso, quem fez o NAT foi o Firewall Agora que você já sabe o que é um NAT, vou te dizer os principais formatos mais usados no mercado de trabalho. NAT DINÂMICO Com o NAT dinâmico, as conversões não existem na tabela de NAT até que o roteador receba o tráfego que necessite de conversão. As conversões dinâmicas possuem um timeout e após esse período elas são removidas da tabela de conversão. Ou seja, É quando uma solicitação uma ação e o roteador ou firewall, realiza o nat . Vamos dar dois exemplos: O Primeiro é quando várias máquinas de uma rede interna fazem solicitam o acesso a internet, e o firewall realiza o NAT que é enviado a uma regra de saída onde todos irão dar match. 1 – Todas as máquinas da rede 192.168.10.0/24 solicitam o acesso a internet ao site  www.redesnaweb.com.br 2 – O Firewall faz o nat das solicitações internas; 3 – O Firewall manda as requisições na internet com o ip público IP 189.22.15.14. 4 – O Site responde as requisições https para o IP 189.22.15.141. 5 – O Firewall recebe a resposta da requisição, faz o nat e entrega as máquinas que solicitaram. NAT ESTÁTICO É quando você tem uma solicitação específica DE ENTRADA para outra específica de SAÍDA. Eita Glauco, não entendi nada, fica comigo na leitura que vou te explicar. Na empresa que você trabalha é um hospital e pessoas tem um sistema que é publicado na internet e precisar ser acessado por diversas pessoas no Brasil todo. Então você contrata um link dedicado na operadora, nada dessas porcarias que temos em casa, a operadora vai te dar um range de IP FIXO, provavelmente um /29. Exemplo (187.36.165.1/29) Depois é só configurar no seu webserver o nome público que irá responder para o endereço ip fixo 187.36.165.1. 1 – Duas Ips Públicos solicitam o acesso via internet na porta 443 no servidor www.redesnaweb.com(187.36.165.1) 2 – A requisição chega no Ip público do Firewall do Firewall públicado na internet, ele análise as regras criadas e permite o acesso ao servidor na porta 80 e 443. 3 – O Firewall faz o encaminhamento da solicitação para o servidor dentro da DMZ. 4 – O servidor responde essa solicitação e devolve a requisição pro firewall. 5 – O Firewall envia a requisição de volta a origem solicitada. Exemplo abaixo. SENTIDO DO TRÁFEGO Agora que você já aprendeu o conceito e as formas de NAT mais utilizadas no mercado, temos que entender a origem e destino para não fazer besteira na hora do troubleshooting. Existem dois sentidos de tráfego SNat(Source NAT) e DNat(Destination Nat) O Source NAT (SNAT) é quando uma requisição saí de dentro da rede INTERNA com o destino a INTERNET. Como você percebe na figua abaixo, as requisições são inciadas dentro da rede LAN (192.168.10.0/24), passam pelo firewall, vão na internet e retornarm para a LAN. Todo esse sentido de dentro da LAN para a WAN é chamado de Source NAT(SNAT) Já o DNAT (Destination NAT) é o inversno. Quando uma requisição vem de fora (INTERNET ou outra rede) e vai para dentro do seu ambiente, passando pelo firewall. Na figura baixo mostra dois solicitantes externos querendo acessar as informações que estão no servidor atrás do firewall da sua empresa, quando o sentido da requisição vem de fora para dentro, isso é chamado de DNAT.

Quais São As Portas Que O Forescout Utiliza

Fala rapazeada, voltamos com mais um artigo simples pra entender o funcionamento do Forescout. Hoje irei te explicar como funciona a comunicação e quais portas são necessárias para o seu ambiente funcionar. Para o Forescout funcionar redondo no seu ambiente, é necessário habilitar a comunicação entre algumas portas. Geralmente, a Máquina Virtual (VM) onde foi instalado o Forescout, está em uma rede protegida por firewall. Desta forma, há necessidade de criar uma regra no firewall para liberação de portas. O Forescout atua tanto com porta TCP quando UDP. É sempre importante você saber as portas para criar uma regra bem específica, assim, aumentando o nível de segurança do seu ambiente. Irei explicar o motivo de cada porta no uso da ferramenta: DNS (UDP 53) – O forescout faz resolução de nomes , de forma interna e externa. HTTP (TCP 80): Faz consulta na internet, auxilia na elaboração de relatórios e ajuda muito no download de plugins. MAIL (TCP 25): Serve para a ferramenta notificar a equipe de TI sobre os eventos ocorridos. NTP (UDP 123) : Sincroniza a data e hora do Appliance com os dispositivos. SSH (TCP22): Realiza o acesso remoto no equipamento, utilizado em switches e computadores. Para fazer consulta ao Active Directory é necessário liberar as 4 portas abaixos, todas são TCP: 363 / 389 / 445 / 139 / 135 Para fazer consultas em computadores Windows,você precisa liberar as seguintes portas abaixo, todas são TCP: 445 / 139 / 135 / 80 / 443 Para manipular endpoints linux, é necessário a liberação das seguintes portas TCP: 22 / 443 / 80 O SecureConnector é o software instalado no computador que faz toda a manipulação do endpoint com o Appliance do Forescout, após a sua instalação, é necessário a sua comunicação. Para cada tipo de sistema operacional ele utiliza uma porta diferente, elas precisam estar liberadas. Windows: TCP – 10003 MAC: TCP – 10005 Linux: TCP – 10006. E por último, mas não menos importante, para gerenciar o servidor do forescout é necessário liberar a porta TCP 13000. Normalmente, o sofware console é instalado em alguma dispositivo Windows (tanto faz que seja servidor ou desktop),após a instalação, é só colocar o endereço IP do Forescout e as credenciais de acesso. Você vai entender melhor na figura abaixo.

Tipos de Alta Disponibilidade no Forescout

Conheça os 3 tipos de disponibilidade no Forescout High Hability Onde você vai ter 2 servidores trabalhando em conjunto sendo um ativo e outro passivo. Dessa forma o ativo vai responder todas as requisições de rede e caso ele fique indisponível, o passivo vai responder automaticamente, sem nenhuma intervenção.     Failover Clustering Ele funciona com uma redundância de appliances: Exemplo: Na sua empresa tem duas sedes: Uma fica em SP e outra no RJ, cada sede tem um appliance do Forescout. Se o appliance do RJ fique indisponível, o appliance de SP pode responder a requisições das máquinas que estão fisicamente no RJ. Para essa comunicação ser realizada é necessário ter comunicação entre as duas localidades.     Recovery manager Funciona como redundância dos Enterprise Manager, ou seja, se o EM de uma localidade cair, outro pode assumir.

O que é uma Interface Loopbackp?

Antes de explicar tecnicamente, gosto de fazer uma analogia de uma situação real que já passamos para entender melhor. Imagine você na beira de um fogão, é isso mesmo que você tá pensando, um fogão simples, desses de 4 bocas e um forno. Se uma das 4 bocas parar, você ainda tem 3 bocas para fritar o ovo, se parar duas, ainda terá duas, caso para 3, terá uma e se, para as 4, aí sim você tá lascado! Agora trazendo pro ramo da computação, se você tem um equipamento com mais de uma forma de  comunicação (placa de rede ethernet, Wifi,Bluetooth), você pode criar uma interface loopback! ta blz Glauco, explica aí o que é essa tal interface loopback!? Uma interface loopback é uma interface de rede virtual em um dispositivo de computação. Em sistemas operacionais, como o Linux, Windows e outros, a interface loopback é geralmente representada pelo endereço IP 127.0.0.1. Esse endereço IP é conhecido como o endereço de loopback ou localhost. A principal finalidade da interface loopback é permitir a comunicação do dispositivo consigo mesmo. Quando um programa ou serviço em um dispositivo envia dados para a interface loopback, esses dados são roteados internamente sem passar por uma rede física. Isso é útil para testar a conectividade de rede local, diagnosticar problemas de rede ou desenvolver e testar software sem depender de uma rede real. A interface loopback é frequentemente usada para verificar se a pilha de protocolos TCP/IP está funcionando corretamente em um dispositivo. Pode ser acessada por aplicativos e serviços locais como se estivessem se comunicando com outros dispositivos em uma rede, mas, na realidade, estão apenas se comunicando consigo mesmos através da interface loopback. Em resumo, a interface loopback é uma ferramenta útil para testar e diagnosticar a conectividade de rede em um dispositivo, especialmente durante o desenvolvimento e a depuração de software.

O que é um NAC ?

Dentro do grande ramo de redes de computadores existem alguns setores específicos de atuação (NAC,WAF, Roteamento e Switching, Wireless, Firewall, IPS). E hoje iremos falar de uma área que está em grande expansão, porém não tão conhecida, é o NAC. NAC (Network Access Control) é a ferramenta responsável por autenticar todas as requisições de acesso à rede, seja ela de forma cabeada ou pela rede sem fio. Explica essa porra direito glauco ! Vou te dar um exemplo que você vai entender! Como um ladrão pode entrar em uma casa para roubar? Ele pode entrar pela porta da sala, da cozinha, pela janela, pelo telhado, dentro do carro,  ou seja, existem várias formas do vagabundo querer roubar o que você conquistou com tanto suor! O criminoso digital vai dar um jeito de querer entrar na tua rede por diversos lugares ( Bluetooth, Rede sem fio, rede cabeada, pendrive, Link malicioso, ou seja, você tem que se defender por todas as vias de acesso aos seus dados. Se a sua empresa tiver o mínimo estrutura de cibersegurança, ela é segmentada por VLANS: (Impressoras, Servidores, Rede Corporativa, Rede Visitantes).  Não sabe o que é VLAN? Clica no LINK. Aí o teu chefe chega com algum cliente para visitar a empresa, é lógico que esse cliente vai querer acessar o whatsapp, instagram, email, ou seja, o cara só quer internet. O Visitante vai pegar o seu notebook e seu celular e conectar na rede sem fio de visitantes, ele irá preencher algum cadastro  e automaticamente é adicionado em uma rede separada do seu ambiente de produção, deixando o visitante apenas com acesso a internet. Entendi, mas se o cara quiser acessar a minha rede corporativa, como o NAC vai atuar? No NAC é criado uma regra informando que os dispositivos que irão acessar a CORPORATIVA ,seja por cabo ou por via wirelless, deve cumprir todas as regras listadas abaixo: 1 ª Computador Windows adicionado no dominio da empresa XPTO.com 2ª Computador com o antivírus corporativo instalado e atualizado 3ª Usuário de Acesso autenticado pelo Active Directory da Rede. O NAC checa todas as 3 regras acima, e se todas forem verdadeiras, ele libera o seu acesso à rede corporativa. Outro exemplo de Atuação do NAC Você trabalha num local onde é necessário instalar 1000 impressoras, no mesmo modelo EPSON, em diversas sedes da empresa pelo Brasil, aí o teu chefe de TI fala : (Glauco, vamos manter o padrão e em todas as localidades, a VLAN específica para impressora será a VLAN 150 configurada nos switches). No NAC é realizado o cadastro dos SWITCHES para que eles recebam ordens do servidor. Quando você pegar o cabo de rede , conectar uma ponta na impressora e a outra ponta na em qualquer porta do switch, o switch vai perceber que a solicitação de acesso é de uma impressora do fabricante EPSON , e automaticamente , vai fazer a mudança de adicionar a VLAN 150 nessa porta. Dessa maneira você tem uma automatização de atividades rotineiras e um controle maior do que entra e sai na sua rede, consequentemente elevando o nível de controle e segurança do seu ambiente.

O que é um assessment ?

Em qualquer ramo da sua vida é necessário você fazer uma análise ( saúde, profissional, amorosa, familiar, espiritual e etc) e ao realizar essa análise, você percebe que há pontos que podem ser melhorados. Exemplo: quando um adulto faz uma bateria de exames de rotina, ele pega o resultado e leva ao médico para analisar e saber se está tudo bem ou se é necessário ter alguma mudança no seu estilo de vida. Desta maneira, no ambiente computacional tem essa mesma idéia. Onde um profissional qualificado irá realizar uma análise de todo o seu ambiente (firewall, switch, access point, nac,waf, virtualização ) e no final será apresentado um relatório com as melhorias que possam ser aplicadas. Para a realização do assessment é necessário apenas um usuário de leitura, pois quem vai fazer a análise não irá modificar nada no ambiente. Exemplos de Assemment de Firewall: Existem várias VLANS configuradas no firewall.10 – Impressoras11 – LAN12 – WIFI Coorporativo13 – WIFI Visitantes14 – Servidores15 – Relógio de Ponto Em uma das regras do firewall mostra que há comunicação da rede WIFI Visitantes(13) com a rede Servidores(14). Sendo que o objetivo da rede WIFI Visitantes(13) é separar o tráfego para que não haja interação com os servidores da rede. Desta forma, no relatório será descrito para excluir a regra, pois não é necessário uma pessoa conectada na rede WIFI Visitantes(13) ter acesso aos servidores. É importante que a pessoa que vai realizar o assessment não conheça nada do ambiente, receba, no máximo,  uma planta com a topologia e física e lógica.  No ramo da tecnologia é importantíssimo a realização do assessment, para previnir vulnerabilidades e propor melhorias para o seu ambiente tecnologico. Escrito por Van Glauco

Tudo que você precisa saber sobre Endereço IP!

Antes de explicar tecnicamente o que é um Endereço IP. Vou fazer uma analogia para você entender melhor. Para cada ambiente que frequentamos utilizamos uma roupa para determinada ocasião. Se você está indo para a escola, geralmente você usa uniforme. Quando você esteja indo jogar futebol com os amigos, você pega aquela roupa esportiva. Em uma festa de formatura é mais adequado utilizar uma camisa e calça social. Você percebeu que para cada ambiente existe uma roupa adequada? É a mesma ideia para Endereços IPs. Endereço IP é uma identificação lógica utilizada para poder identificar um dispositivo dentro de uma rede. Cada rede que você se conecta é um endereçamento diferente, ao chegar na sua casa e conectar no wifi é um endereço, após sair e chegar no seu trabalho, recebe outro totalmente diferente.       Tipos de Endereço IP Existem os Endereços IPs Privados(Interno) e Públicos(Externo) O Endereço IP PRIVADO é homologado pela RFC 1918, onde todos os ranges (tamanho de endereçamento) podem ser adicionados, sem pagar nada, esses endereços são utilizados somente nas REDES INTERNAS(LAN), ou seja, conhecidos como End IP FRIO/INTERNO. Nenhum provedor de INTERNET pode utilizar esses endereços para publicar serviços na Web. Qualquer analista pode adicionar e distribuir esses endereços IPs na sua rede LAN. Exemplo de IP Privado: Você comprou um celular novo e ao chegar em casa conecta ele na rede sem fio, após colocar o usuário e senha correto, ele irá conectar à rede e receberá automaticamente um endereço ip. Abaixo segue a relação que está na RFC. 10.0.0.0 Até 10.255.255.255  (10/8 prefix) 172.16.0.0 Até 172.31.255.255  (172.16/12 prefix) 192.168.0.0 Até 192.168.255.255 (192.168/16 prefix) Você pode receber ele de duas formas: 1 – Automática (Pelo Servidor DHCP da rede); 2 – Manualmente – onde uma pessoa configura o endereço manualmente; 3 – Auto Configuração – A RFC 3330 define um bloco de endereço, 169.254.0.0/16, para o uso especial no endereçamento de conexão local para redes, ou seja, quando o seu dispositivo não recebe nenhum endereço automaticamente e manualmente, desta forma, ele gera esse endereço para sí. Os Endereços IP PÚBLICOS/EXTERNOS são utilizados para publicar serviços na INTERNET, para você obter um endereço é necessário um PROVEDOR vender para você. Exemplo de IP Público: Você criou um site, hospedou no servidor e agora quer divulgar na internet? Para todos na internet encontrarem o seu site será necessário um endereço Ip Público. Formato de Endereço IP Existem dois formatos de endereços, IPV4 (Versão 4: Mais Antiga) e IPV6 (Versão 6: Mais recente) IPV4 – Versão 4 O IP na versão 4 (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos (bits) representados no formato decimal , variando de 0 a 255. Exemplo de IPV4, “192.168.1.2”. O espaço de endereço IPV4 é dividido em classes A, B, C. Desta maneira, conseguimos identificar qual o endereço da REDE que ele está e a outra parte o HOST. O IPv4 utiliza endereços de 32 bits, o que limita o espaço de endereço para 4.294.967.296 (endereços). O IPv4 reserva blocos de endereços especiais para redes privadas (18 milhões de endereços) e multicast endereços (270 milhões de endereços). IPV6 – Versão 6 Com a evolução da tecnologia, as pessoas estavam comprando e consumindo muito mais equipamentos e serviços pela Internet, como por exemplo: Serviços Bancários; Assistir filmes, séries e novelas; Estudar pela internet; E diversas outras coisas que podemos fazer com a evolução tecnológica. E perceberam que o número de end IPV4 não era suficiente para fornecer todos os serviços na Internet. Pensando no futuro, a IETF se esforçou e conseguiu criar uma versão para o Endereço IP, assim surgiu o IPV6. Documentado na RFC 2460. O que tem de novo no IPV6 ? Tem o tamanho de 128 bits; Distribuição automática do IPV6; Simplifica a tabela de roteamento da rede; Cabeçalho do IPV6 foi remodelado, ficando mais prático; Pode ser feita prioridade no tráfego de áudio e vídeo na rede, desta forma , facilitando a implantação de um QOS. Classificações do IPV6 O modelo IPV6 possui 3 classificações (UNICAST, MULTICAST e ANYCAST) O UNICAST Se refere que cada endereço é identificado a apenas uma INTEFARCE, fazemos uma analogia onde o UNICAST é ÚNICO para cada INTERFACE. Creio que dessa forma fica mais fácil entender. Dentro do UNICAST temos 3 subgrupos 1 – Global Unicast: É o endereço público (EXTERNO) roteavél na Internet. O endereço começa com 2000::/3. 2 – Link Local: É um endereço IPv6 unicast que pode ser configurado automaticamente em qualquer interface que use o prefixo link local FE80::/10. 3 – Unique Local (ULA): Tem a mesma ideia dos HOST privados do IPV4, ou seja, serve para fazer a comunicação na mesma LAN e não são roteáveis na INTERNET. Seu prefixo é FC00::/7 O MULTICAST Um pacote IPV6 que tenha como destino um endereço MULTICAST é recebido por todos os dispositivos associados a este grupo multicast. ANYCAST É um endereço atribuído a mais de uma interface, tipicamente pertencendo a nodos diferentes, sendo que um pacote enviado a esse endereço será entregue à interface mais próxima, de acordo com os protocolos de roteamento. Escrito Por: Van Glauco Antes de explicar tecnicamente o que é um Endereço IP. Vou fazer uma analogia para você entender melhor. Para cada ambiente que frequentamos utilizamos uma roupa para determinada ocasião. Se você está indo para a escola, geralmente você usa uniforme. Quando você esteja indo jogar futebol com os amigos, você pega aquela roupa esportiva. Em uma festa de formatura é mais adequado utilizar uma camisa e calça social. Você percebeu que para cada ambiente existe uma roupa adequada? É a mesma ideia para Endereços IPs. Endereço IP é uma identificação lógica utilizada para poder identificar um dispositivo dentro de uma rede. Cada rede que você se conecta é um endereçamento diferente, ao chegar na sua casa e conectar no wifi é um endereço, após sair e chegar no seu trabalho, recebe outro totalmente diferente. Tipos de Endereço IP Existem os Endereços IPs Privados(Interno) e Públicos(Externo) O Endereço … Ler mais

O que é VPN?

Em pleno século XXI, a forma como trabalhamos mudou, é uma mudança de paradigma mundial que veio para ficar. Trabalhar em casa é um privilégio que alguns profissionais têm. Muitos profissionais de diversas áreas como: Administrativa Jurídica Tecnologia Biológicas Humanas Conseguem efetuar diversas atividades remotas, diferente de outras profissões, onde é realmente necessário estar presencialmente para fazer a sua tarefa. Antes de explicar tecnicamente, vou fazer uma comparação para você entender melhor Imagine que você tem a responsabilidade de levar de São Paulo para o Rio de Janeiro a quantia de 10 milhões de reais em dinheiro vivo da empresa e  você tem duas opções. 1 – Viajar em um carro forte para ter levar o dinheiro de forma mais segura. 2 – Ir de carro sem nenhum tipo de proteção. Pelo valor levado, a primeira opção é a correta. Na internet não é diferente,é necessário ter um nível de segurança alto para o envio e recebimento de informações. A VPN (Virtual Private Network) realiza a comunicação entre redes de forma criptografada pela Internet, elevando o nível de segurança, assim a empresa consegue realizar o compartilhamento de recursos e serviços pela internet. Os algoritmos de criptografia atuam semelhante ao carro forte, eles são responsáveis por manter o nível de segurança entre o Rio e São Paulo. Algum ladrão pode até conseguir roubar o carro forte,entretanto,  o mais difícil será remover o dinheiro de dentro dele.  TIPOS DE VPN Existem diversos tipos de VPN que podem ser implantadas, porém vamos focar em dois formatos mais utilizados pelo mercado de trabalho. São esses: 1 – VPN Client to Site 2 – VPN Site to Site VPN – Client to Site Este tipo de VPN é adequada para os funcionários da empresa que trabalham de forma remota, para isso ocorrer basta o computador do funcionário estar conectado na internet e configurado com o aplicativo de VPN CLIENT. Após configurado o aplicativo, é necessário colocar o usuário e senha de acesso da VPN, essa requisição irá bater na porta do Firewall; ele irá fazer a checagem da solicitação com algum servidor interno, geralmente é o Active Directory do cliente, e se estiver correto, o firewall libera a conexão e assim você irá trabalhar como se estivesse localmente na empresa. Abaixo segue uma imagem para mais fácil entendimento. VPN – SITE TO SITE Mudando da água para o vinho, a VPN Site – to – Site é diferente, nesse formato é utilizado por dois locais interconectados diretamente, calma que vou te explicar no exemplo abaixo. Imagina que você precisa atravessar um rio para chegar do outro lado da cidade, para isso, é necessário esperar a balsa voltar, para poder subir e embarcar. Porém, a prefeitura fez uma obra e criou uma ponte direta, sem a necessidade de balsa, facilitando a comunicação entre as cidades. Essa comparação da ponte é a mesma ideia da VPN SITE TO SITE. Em São Paulo temos um firewall na borda da rede faz a comunicação direta com o firewall no RJ. Essa comunicação funciona em duas Fases: A 1ª é para fechar a conexão, onde é necessário saber o endereço Ip público do firewall de destino e o formato do algoritmo de criptografia tem que ser idêntico de ambos os lados 2ª Após a conexão fechada, a segunda fase é responsável pelo tráfego de informações, nela também é necessário ter o mesmo algoritmo de criptografia e a mesma configuração dos dois lados. Assim, a comunicação fica direta, sem necessidade de abrir algum aplicativo e colocar usuário e senha para conectar, quem faz essa função é o firewall automática. É importante ressaltar que existem diversas formas de conexões VPNs, é um assunto longo e detalhista, a minha intenção é te dar uma abordagem geral para que tenha noção do assunto.