Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Encapsulamento L2TP<br />
O L2TP comporta o tunelamento de dados dos seguintes quadros:<br />
o<br />
o<br />
o<br />
o<br />
o<br />
Frame Relay<br />
Ethernet: todo o quadro é encapsulado no roteador de origem, para<br />
posterior desencapsulamento no destino, e nenhum campo do quadro é<br />
analisado<br />
VLAN (802.1q): tanto as baseadas em portas quanto as baseadas na<br />
marcação de quadros<br />
HDLC (High-Level Data Link Control)<br />
PPP: o L2TP não influencia na negociação ou manutenção da ligação<br />
O protocolo L2TP pode ser dividido em duas partes: uma responsável por iniciar<br />
a conexão e outra responsável pelo tunelamento dos quadros da camada 2.<br />
A sinalização do L2TP é responsável por negociar os parâmetros da parte de<br />
controle, identificadores de sessão, cookies, autenticação e a troca de<br />
parâmetros de configuração.<br />
3.1 Ordenação dos quadros<br />
Apesar do ordenamento dos quadros da camada 2 ser garantido por alguma<br />
tecnologia desta camada (pela natureza do enlace, com um linha serial), ou pelo<br />
próprio protocolo, os quadros podem ser perdidos, duplicados ou reordenados<br />
enquanto ele passam pela como pacotes da rede IP; se o protocolo da camada 2<br />
não fornece um mecanismo de reordenamento de maneira explícita, o L2TP pode<br />
ser configurado para ordenar seus pacotes de acordo com um mecanismo<br />
descrito na RFC.<br />
IPSec - Protoclo de Segurança IP<br />
O Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua<br />
sigla, IPSec) visa a ser o método padrão para o fornecimento de privacidade,<br />
integridade e autenticidade das informações transferidas através de redes IP.<br />
A Internet tem mudado a maneira como negócios são feitos, mas até mesmo o<br />
rápido crescimento da Internet tem sido atingido pela inerente falta de<br />
segurança, por ser uma rede pública. Algumas das principais ameaças a que ela<br />
está sujeita são:<br />
o<br />
perda de privacidade na troca de dados: os dados podem ser vistos por