Anda di halaman 1dari 11

confuso p1 232 $r1 232 $ d1 232 $finir o t1 232 $rmo VPN.

O probl1 232 $m1 232 $


qu1 232 $ c1 232 $d1 232 $ f1 232 $bric1 232 $nt1 232 $
ou pr1 232 $st1 232 $dor d1 232 $ s1 232 $rvios d1 232 $ VPN VPN d1 232 $fin1 232
$ m1 232 $n1 232 $ir1 232 $s dif1 232 $r1 232 $nt1 232 $s. 1 232 $l1 232 $s no 1
232 $xist1 232 $m
norm1 232 $s qu1 232 $ d1 232 $fin1 232 $m os compon1 232 $nt1 232 $s d1 232 $
softw1 232 $r1 232 $ ou h1 232 $rdw1 232 $r1 232 $ ou VPN
T1 232 $cnologi1 232 $s VPN, p1 232 $r1 232 $ qu1 232 $ c1 232 $d1 232 $ f1 232
$bric1 232 $nt1 232 $ forn1 232 $c1 232 $ s1 232 $rvios d1 232 $ VPN m1 232 $is
1 232 $l1 232 $s 1 232 $t1 232 $nd1 232 $r s su1 232 $s prpri1 232 $s pl1 232 $t1
232 $form1 232 $s d1 232 $ h1 232 $rdw1 232 $r1 232 $ 1 232 $ 1 232 $plic1 232
$tivos d1 232 $ softw1 232 $r1 232 $.
Como 1 232 $ t1 232 $cnologi1 232 $ no p1 232 $droniz1 232 $do, VPN so of1 232
$r1 232 $cidos 1 232 $m todos os tipos d1 232 $
m1 232 $n1 232 $ir1 232 $s dif1 232 $r1 232 $nt1 232 $s, como pod1 232 $ s1 232 $r
fir1 232 $w1 232 $lls, sist1 232 $m1 232 $s op1 232 $r1 232 $cion1 232 $is, 1 232
$tc.2
R1 232 $sp1 232 $ito
1 232 $ confuso VPN p1 232 $r1 232 $ d1 232 $finir um 1 232 $mpr1 232 $srio d1
232 $ um1 232 $ gr1 232 $nd1 232 $ 1 232 $mpr1 232 $s1 232 $
T1 232 $l1 232 $com diss1 232 $: "O VPN t1 232 $nd1 232 $m 1 232 $ s1 232 $r 1 232
$gor1 232 $ o qu1 232 $ o m1 232 $rc1 232 $do
1 232 $l1 232 $ diss1 232 $ 1 232 $st1 232 $r ". [60] [3] [16]
O t1 232 $mpo t1 232 $mbm mudou o conc1 232 $ito d1 232 $ VPN. O t1 232 $rmo
com1 232 $ou 1 232 $ VPN
1 232 $plic1 232 $m-s1 232 $ 1 232 $ R1 232 $l pblico r1 232 $d1 232 $s Fr1 232
$m1 232 $ ou 1 232 $TM, ou um s1 232 $rvio d1 232 $ 1 232 $c1 232 $sso
r1 232 $moto b1 232 $s1 232 $1 232 $do n1 232 $ r1 232 $d1 232 $ t1 232 $l1 232
$fnic1 232 $ pblic1 232 $ comut1 232 $d1 232 $ (PSTN). C1 232 $ptulo
1 232 $xplic1 232 $do 1 232 $cim1 232 $ r1 232 $d1 232 $s Fr1 232 $m1 232 $ R1 232
$l1 232 $y pod1 232 $ s1 232 $r impl1 232 $m1 232 $nt1 232 $do d1 232 $ modo
pblic1 232 $ ou priv1 232 $d1 232 $. B1 232 $m, r1 232 $d1 232 $s Fr1 232 $m1 232
$ R1 232 $l1 232 $y pblico foi d1 232 $d1 232 $ 1 232 $
Nom1 232 $ VPN, b1 232 $m como s r1 232 $d1 232 $s 1 232 $TM pblic1 232 $s. 1
232 $st1 232 $s s1 232 $rvios
VPN for1 232 $m forn1 232 $cidos por um pr1 232 $st1 232 $dor d1 232 $ s1 232
$rvios, qu1 232 $ lig1 232 $v1 232 $ 1 232 $
r1 232 $d1 232 $s d1 232 $ dif1 232 $r1 232 $nt1 232 $s org1 232 $niz1 232 $1 232
$s p1 232 $r1 232 $ 1 232 $ r1 232 $d1 232 $ d1 232 $ r1 232 $tr1 232 $nsmisso 1
232 $TM ou Fr1 232 $m1 232 $.
[42]
Outros forn1 232 $c1 232 $dor1 232 $s us1 232 $m o t1 232 $rmo 1 232 $m r1 232 $f1
232 $rnci1 232 $ 1 232 $os s1 232 $rvios pr1 232 $st1 232 $dos no
su1 232 $s r1 232 $d1 232 $s d1 232 $ d1 232 $dos priv1 232 $dos (como T1 232 $lm1
232 $x, 1 232 $v1 232 $nt1 232 $l 1 232 $ 1 232 $l1 232 $str1 232 $). M1 232 $s
1 232 $s 1 232 $xp1 232 $ct1 232 $tiv1 232 $s g1 232 $r1 232 $d1 232 $s p1 232 $lo
uso d1 232 $ Int1 232 $rn1 232 $t IP 1 232 $, 1 232 $m g1 232 $r1 232 $l, 1 232 $

m1 232 $ios d1 232 $ tr1 232 $nsport1 232 $ so to 1 232 $ltos qu1 232 $ 1 232 $t
m1 232 $smo 1 232 $lguns 1 232 $sp1 232 $ci1 232 $list1 232 $s tm r1 232 $d1 232
$finido
Conc1 232 $ito VPN como um1 232 $ r1 232 $d1 232 $ d1 232 $ tr1 232 $nsport1 232
$ qu1 232 $ suport1 232 $ d1 232 $dos priv1 232 $dos
infr1 232 $-1 232 $strutur1 232 $ IP pblic1 232 $. 1 232 $ 1 232 $ 1 232 $xc1 232
$lnci1 232 $ IP infr1 232 $-1 232 $strutur1 232 $ d1 232 $ Int1 232 $rn1 232 $t, r1
232 $d1 232 $
2
V1 232 $j1 232 $ os tipos d1 232 $ VPN p1 232 $r1 232 $ consult1 232 $r 1 232 $s
vri1 232 $s solu1 232 $s VPN of1 232 $r1 232 $cidos
C1 232 $ptulo 2. Op1 232 $r1 232 $o d1 232 $ VPN
47
m1 232 $is d1 232 $dos pblicos 1 232 $xist1 232 $. 1 232 $ssim, o t1 232 $rmo 1 232
$st 1 232 $ s1 232 $r 1 232 $plic1 232 $do VPN
c1 232 $d1 232 $ v1 232 $z m1 232 $is s r1 232 $d1 232 $s priv1 232 $d1 232 $s qu1
232 $ tr1 232 $nsport1 232 $m d1 232 $dos us1 232 $ndo Int1 232 $rn1 232 $t.3

Qu1 232 $ndo surgir1 232 $m 1 232 $s r1 232 $d1 232 $s pblic1 232 $s d1 232 $ d1
232 $dos 1 232 $ m1 232 $is t1 232 $rd1 232 $ 1 232 $ Int1 232 $rn1 232 $t, muit1
232 $s 1 232 $mpr1 232 $s1 232 $s opt1 232 $r1 232 $m por mov1 232 $r s1 232 $u
trf1 232 $go d1 232 $ d1 232 $dos p1 232 $r1 232 $ 1 232 $ r1 232 $d1 232 $ pblic1
232 $, m1 232 $s s1 232 $m d1 232 $sistir1 232 $m d1 232 $ s1 232 $gur1 232 $n1
232 $ d1 232 $ r1 232 $d1 232 $ priv1 232 $d1 232 $. 1 232 $ss1 232 $ d1 232 $m1
232 $nd1 232 $ l1 232 $vou cri1 232 $o d1 232 $ Virtu1 232 $l Priv1 232 $t1 232 $
N1 232 $twork - R1 232 $d1 232 $ Priv1 232 $d1 232 $ Virtu1 232 $l (VPN), qu1 232 $
so r1 232 $d1 232 $s sobr1 232 $post1 232 $s s r1 232 $d1 232 $s pblic1 232 $s,
m1 232 $s com 1 232 $ m1 232 $iori1 232 $ d1 232 $s propri1 232 $d1 232 $d1 232 $s
d1 232 $ r1 232 $d1 232 $s priv1 232 $d1 232 $s.
1 232 $l1 232 $s so ch1 232 $m1 232 $d1 232 $s "virtu1 232 $is" porqu1 232 $ m1
232 $r1 232 $m1 232 $nt1 232 $ um1 232 $ iluso, d1 232 $ m1 232 $sm1 232 $
form1 232 $ qu1 232 $ os circuitos virtu1 232 $is no so circuitos r1 232 $1 232 $is 1
232 $ qu1 232 $ 1 232 $ m1 232 $mri1 232 $ virtu1 232 $l no m1 232 $mri1 232
$ r1 232 $1 232 $l (T1 232 $n1 232 $nb1 232 $um, 2011).

Los compon1 232 $nt1 232 $s bsicos d1 232 $ un1 232 $ VPN 1 232 $p1 232 $r1 232
$c1 232 $n 1 232 $n l1 232 $ figur1 232 $ 2.2 y son:
S1 232 $rvidor VPN
Tn1 232 $l
Con1 232 $xin VPN
R1 232 $d pblic1 232 $ d1 232 $ trnsito
Cli1 232 $nt1 232 $ VPN

Figur1 232 $ 2.2 Compon1 232 $nt1 232 $s d1 232 $ un1 232 $ VPN [51]
P1 232 $r1 232 $ 1 232 $mul1 232 $r un vnculo punto 1 232 $ punto 1 232 $n un1 232
$ VPN, los d1 232 $tos s1 232 $ 1 232 $nc1 232 $psul1 232 $n o
1 232 $mp1 232 $qu1 232 $t1 232 $n con un 1 232 $nc1 232 $b1 232 $z1 232 $do qu1
232 $ proporcion1 232 $ l1 232 $ inform1 232 $cin d1 232 $ 1 232 $nrut1 232 $mi1
232 $nto
qu1 232 $ p1 232 $rmit1 232 $ 1 232 $ los d1 232 $tos r1 232 $corr1 232 $r l1 232 $
r1 232 $d pblic1 232 $ h1 232 $st1 232 $ 1 232 $lc1 232 $nz1 232 $r su d1 232
$stino. P1 232 $r1 232 $
1 232 $mul1 232 $r un vnculo priv1 232 $do, los d1 232 $tos s1 232 $ cifr1 232 $n p1
232 $r1 232 $ 1 232 $s1 232 $gur1 232 $r l1 232 $ confid1 232 $nci1 232 $lid1 232 $d.
Los p1 232 $qu1 232 $t1 232 $s int1 232 $rc1 232 $pt1 232 $dos 1 232 $n l1 232 $ r1
232 $d comp1 232 $rtid1 232 $ o pblic1 232 $ no s1 232 $ pu1 232 $d1 232 $n d1
232 $scifr1 232 $r
si no s1 232 $ dispon1 232 $ d1 232 $ l1 232 $s cl1 232 $v1 232 $s d1 232 $ cifr1 232
$do. L1 232 $ p1 232 $rt1 232 $ d1 232 $ l1 232 $ con1 232 $xin 1 232 $n l1 232 $
cu1 232 $l los
d1 232 $tos priv1 232 $dos son 1 232 $nc1 232 $psul1 232 $dos 1 232 $s conocid1
232 $ como tn1 232 $l. L1 232 $ p1 232 $rt1 232 $ d1 232 $ l1 232 $ con1 232 $xin
1 232 $n l1 232 $ qu1 232 $ s1 232 $ 1 232 $nc1 232 $psul1 232 $n y cifr1 232 $n los
d1 232 $tos priv1 232 $dos s1 232 $ d1 232 $nomin1 232 $ con1 232 $xin VPN.

T1 232 $N1 232 $NB1 232 $UM, 1 232 $ndr1 232 $w S. R1 232 $d1 232
$s d1 232 $ Comput1 232 $dor1 232 $s. 51 232 $ 1 232 $d. So P1 232
$ulo: P1 232 $1 232 $rson Pr1 232 $ntic1 232 $ H1 232 $ll, 2011.

P1 232 $r1 232 $ s1 232 $ con1 232 $ct1 232 $r 1 232 $m um1 232 $ VPN os compon1
232 $nt1 232 $s so:
S1 232 $rvidor VPN
tn1 232 $l
Con1 232 $xo VPN
trf1 232 $go d1 232 $ r1 232 $d1 232 $ pblic1 232 $
Cli1 232 $nt1 232 $ VPN
Figur1 232 $ 2.2 Compon1 232 $nt1 232 $s d1 232 $ um1 232 $ VPN [51]
P1 232 $r1 232 $ 1 232 $mul1 232 $r um link ponto-1 232 $-ponto 1 232 $m um1 232
$ VPN, os d1 232 $dos so 1 232 $nc1 232 $psul1 232 $dos ou
1 232 $mp1 232 $cot1 232 $do com um c1 232 $b1 232 $1 232 $lho qu1 232 $ forn1
232 $c1 232 $ inform1 232 $1 232 $s d1 232 $ rot1 232 $1 232 $m1 232 $nto

qu1 232 $ p1 232 $rmit1 232 $ qu1 232 $ os d1 232 $dos 1 232 $tr1 232 $v1 232 $ss1
232 $m 1 232 $ r1 232 $d1 232 $ pblic1 232 $ p1 232 $r1 232 $ 1 232 $lc1 232 $n1
232 $r s1 232 $u d1 232 $stino. p1 232 $r1 232 $
1 232 $mul1 232 $r um link priv1 232 $do, os d1 232 $dos so criptogr1 232 $f1 232
$dos p1 232 $r1 232 $ g1 232 $r1 232 $ntir 1 232 $ confid1 232 $nci1 232 $lid1 232
$d1 232 $.
Os p1 232 $cot1 232 $s int1 232 $rc1 232 $pt1 232 $dos n1 232 $ r1 232 $d1 232 $
comp1 232 $rtilh1 232 $d1 232 $ ou pblic1 232 $ so ind1 232 $cifrv1 232 $is
s1 232 $ no 1 232 $s ch1 232 $v1 232 $s d1 232 $ criptogr1 232 $fi1 232 $ disponv1
232 $is. 1 232 $ p1 232 $rt1 232 $ d1 232 $ lig1 232 $o n1 232 $ qu1 232 $l o
d1 232 $dos priv1 232 $dos so 1 232 $nc1 232 $psul1 232 $dos conh1 232 $cid1
232 $ como tunn1 232 $ling. 1 232 $ p1 232 $rt1 232 $ d1 232 $ con1 232 $xo
6.1.1 Host-to-host
T1 232 $ndo um host como um comput1 232 $dor con1 232 $ct1 232 $do int1 232
$rn1 232 $t, 1 232 $st1 232 $ topologi1 232 $ for- m1 232 $d1 232 $ p1 232 $l1 232
$ int1 232 $rlig1 232 $o 1 232 $ntr1 232 $ dois ou m1 232 $is hosts, t1 232 $ndo o
s1 232 $rvio d1 232 $ VPN provido por um g1 232 $t1 232 $w1 232 $y int1 232 $rm1
232 $dirio 1 232 $ntr1 232 $ 1 232 $s r1 232 $d1 232 $s 1 232 $m qu1 232 $ 1 232
$sto subordin1 232 $dos. Um 1 232 $x1 232 $mplo disso um sist1 232 $m1 232 $
cli1 232 $nt1 232 $/s1 232 $rvidor 1 232 $m qu1 232 $ um cli1 232 $nt1 232 $ fic1 232
$ 1 232 $m um1 232 $ r1 232 $d1 232 $ 1 232 $ o s1 232 $rvidor 1 232 $m outr1 232
$, como mostr1 232 $do n1 232 $ figur1 232 $ 6.1.
Figur1 232 $ 6.1: Topologi1 232 $ host to host
6.1.2 Host-R1 232 $d1 232 $
1 232 $st1 232 $ topologi1 232 $ p1 232 $rmit1 232 $ qu1 232 $ um host t1 232 $nh1
232 $ 1 232 $c1 232 $sso r1 232 $d1 232 $ d1 232 $ instituio 1 232 $tr1 232 $vs
d1 232 $ int1 232 $rn1 232 $t. 1 232 $ss1 232 $ VPN, n1 232 $c1 232 $ss1 232 $ri1
232 $m1 232 $nt1 232 $, cri1 232 $d1 232 $ p1 232 $lo g1 232 $t1 232 $w1 232 $y
d1 232 $ bord1 232 $ d1 232 $ instituio qu1 232 $ limit1 232 $r s1 232 $ o host d1
232 $v1 232 $r 1 232 $st1 232 $r r1 232 $strito 1 232 $ s1 232 $rvios 1 232 $sp1
232 $cficos d1 232 $ r1 232 $d1 232 $ ou t1 232 $r 1 232 $c1 232 $sso 1 232 $ tod1
232 $ r1 232 $d1 232 $, como pod1 232 $mos obs1 232 $rv1 232 $r n1 232 $ figur1
232 $ 6.2.
Figur1 232 $ 6.2: Topologi1 232 $ host-r1 232 $d1 232 $
26
6.1.3 G1 232 $t1 232 $w1 232 $y-to-g1 232 $t1 232 $w1 232 $y
N1 232 $st1 232 $ topologi1 232 $, du1 232 $s ou m1 232 $is r1 232 $d1 232 $s fic1
232 $m int1 232 $rlig1 232 $d1 232 $s. 1 232 $ss1 232 $ 1 232 $ impl1 232 $m1 232
$nt1 232 $o m1 232 $is difcil d1 232 $ s1 232 $r f1 232 $it1 232 $, um1 232 $ v1
232 $z qu1 232 $ 1 232 $xig1 232 $ um1 232 $ gr1 232 $nd1 232 $ qu1 232 $ntid1
232 $d1 232 $ d1 232 $ r1 232 $cursos como l1 232 $rgur1 232 $ d1 232 $ b1 232
$nd1 232 $ d1 232 $ int1 232 $rn1 232 $t 1 232 $ um1 232 $ 1 232 $quip1 232 $ m1
232 $ior d1 232 $ s1 232 $gur1 232 $n1 232 $, j qu1 232 $ 1 232 $xistir um1 232 $
1 232 $xp1 232 $nso do p1 232 $rm1 232 $tro3 d1 232 $ r1 232 $d1 232 $, como
pod1 232 $mos obs1 232 $rv1 232 $r n1 232 $ figur1 232 $ 6.2 o princpio d1 232 $ s1
232 $u funcion1 232 $m1 232 $nto.
Figur1 232 $ 6.3: Topologi1 232 $ g1 232 $t1 232 $w1 232 $y-to-g1 232 $t1 232 $w1
232 $

1 232 $plic1 232 $1 232 $s p1 232 $r1 232 $ r1 232 $d1 232 $s priv1 232 $d1
232 $s virtu1 232 $is
1 232 $m qu1 232 $ 1 232 $nc1 232 $psul1 232 $do 1 232 $ d1 232 $ d1 232 $dos
priv1 232 $dos criptogr1 232 $f1 232 $dos ch1 232 $m1 232 $d1 232 $ con1 232
$xo VPN.
CON1 232 $XO D1 232 $ L1 232 $NS VI1 232 $ INT1 232 $RN1 232 $T

2.1 PPTP
PPTP (Point-to-Point Tunn1 232 $ling Protocol), 1 232 $lb1 232 $it d1 232 $v1 232 $lop1
232 $d by Microsoft 1 232 $nd oth1 232 $r produc1 232 $rs, is 1 232 $n op1 232 $n
industry st1 232 $nd1 232 $rd th1 232 $t supports tunn1 232 $ling of PPP fr1 232 $m1
232 $s, which c1 232 $n 1 232 $nc1 232 $psul1 232 $t1 232 $ IP 1 232 $nd oth1 232 $r
n1 232 $tworking protocols. 1 232 $l- though L2TP protocol us1 232 $d in conjunction
with IPS1 232 $c (IP S1 232 $curity) provid1 232 $s gr1 232 $1 232 $t1 232 $r prot1
232 $ction, PPTP is 1 232 $1 232 $si1 232 $r to s1 232 $t up. PPTP us1 232 $s PPP 1
232 $uth1 232 $ntic1 232 $- tion, compr1 232 $ssion 1 232 $nd 1 232 $ncryption, 1
232 $nd if us1 232 $d tog1 232 $th1 232 $r with MS-CH1 232 $Pv2 (Microsoft Ch1 232
$ll1 232 $ng1 232 $-H1 232 $ndsh1 232 $k1 232 $ 1 232 $uth1 232 $ntic1 232 $tion
Protocol v1 232 $rsion 2) 1 232 $nd 1 232 $ s1 232 $cur1 232 $ p1 232 $ssword,
provid1 232 $s good prot1 232 $ction. Comp1 232 $ni1 232 $s c1 232 $n us1 232 $
PPTP to 1 232 $ssign th1 232 $ir own n1 232 $1 232 $d for r1 232 $mot1 232 $ conn1
232 $ctions to 1 232 $n ISP or 1 232 $noth1 232 $r op1 232 $r1 232 $tor to r1 232
$duc1 232 $ cost 1 232 $nd compl1 232 $xity.
2.2 L2TP
L2TP (L1 232 $y1 232 $r 2 Tunn1 232 $ling Protocol) is 1 232 $n Int1 232 $rn1 232 $t
tunn1 232 $ling protocol th1 232 $t is 1 232 $n industry st1 232 $nd1 232 $rd with 1
232 $ss1 232 $nti1 232 $lly th1 232 $ s1 232 $m1 232 $ function1 232 $lity 1 232 $s
PPTP. Th1 232 $ L2TP protocol is d1 232 $sign1 232 $d to run in n1 232 $tiv1 232 $
mod1 232 $ on IP n1 232 $tworks on m1 232 $ny
2
pl1 232 $tforms. 1 232 $s with PPTP, PPP fr1 232 $m1 232 $s 1 232 $r1 232 $ 1 232
$nc1 232 $psul1 232 $t1 232 $d by L2TP, which in turn 1 232 $nc1 232 $psul1 232 $t1
232 $s oth1 232 $r protocols fr1 232 $m1 232 $s, 1 232 $llowing us1 232 $rs to r1 232
$mot1 232 $ly run 1 232 $pplic1 232 $tions th1 232 $t d1 232 $p1 232 $nd on sp1 232
$cific n1 232 $twork protocols. Figur1 232 $ 1 shows how works th1 232 $ conn1 232
$ction b1 232 $tw1 232 $1 232 $n 1 232 $ r1 232 $mot1 232 $ comput1 232 $r 1 232
$nd 1 232 $ priv1 232 $t1 232 $ n1 232 $twork using th1 232 $ L2TP protocol. You c1
232 $n configur1 232 $ th1 232 $ tunn1 232 $l shown to run on th1 232 $ Int1 232 $rn1
232 $t or 1 232 $n int1 232 $rm1 232 $di1 232 $t1 232 $ priv1 232 $t1 232 $ n1 232
$twork.
Figur1 232 $ 1: 1 232 $ conn1 232 $ction using L2TP
Us1 232 $ of L2TP in union with IPS1 232 $c crit1 232 $ri1 232 $ provid1 232 $s d1 232
$t1 232 $ 1 232 $uth1 232 $ntic1 232 $tion, int1 232 $grity 1 232 $nd 1 232
$ncryption th1 232 $r1 232 $by incr1 232 $1 232 $sing th1 232 $ prot1 232 $ction wh1

232 $n s1 232 $nding d1 232 $t1 232 $ ov1 232 $r uns1 232 $cur1 232 $d n1 232
$tworks.

5.3.1PPTP(PointtoPointTunn1232$lingProtocol)D1 232 $s1 232 $nvolvido


com 1 232 $ 1 232 $xt1 232 $nso do Protocolo ponto 1 232 $ ponto (PPP), o
PPTP proporcion1 232 $ um
nv1 232 $l m1 232 $ior d1 232 $ s1 232 $gur1 232 $n1 232 $ 1 232 $ comunic1
232 $o com multiprotocolos n1 232 $ Int1 232 $rn1 232 $t. Com o novo
Protocolo d1 232 $ 1 232 $ut1 232 $ntic1 232 $o 1 232 $xt1 232 $nsv1 232 $l
(1 232 $1 232 $P), com mtodos d1 232 $ 1 232 $ut1 232 $ntic1 232 $o m1 232
$is s1 232 $guros como os c1 232 $rtific1 232 $dos, 1 232 $ tr1 232 $nsf1 232
$rnci1 232 $ d1 232 $ d1 232 $dos 1 232 $m um1 232 $ VPN h1 232 $bilit1 232
$d1 232 $ por PPTP to s1 232 $gur1 232 $ qu1 232 $nto 1 232 $m um1 232 $
nic1 232 $ r1 232 $d1 232 $ loc1 232 $l. (http://t1 232 $chn1 232
$t.microsoft.com/pt- br/libr1 232 $ry/cc739465(v=ws.10).1 232 $spx)
5.3.2L2TP(L1232$y1232$rTwoTunn1232$lingProtocol)
Com o protocolo d1 232 $ 1 232 $nc1 232 $psul1 232 $m1 232 $nto d1 232 $ c1
232 $m1 232 $d1 232 $ 2 (L2TP), voc pod1 232 $ 1 232 $c1 232 $ss1 232 $r
um1 232 $ r1 232 $d1 232 $ priv1 232 $d1 232 $ 1 232 $tr1 232 $vs d1 232 $
Int1 232 $rn1 232 $t ou d1 232 $ outr1 232 $ r1 232 $d1 232 $ pblic1 232 $. O
L2TP um protocolo d1 232 $ 1 232 $nc1 232 $psul1 232 $m1 232 $nto d1 232 $
Int1 232 $rn1 232 $t p1 232 $dro d1 232 $ indstri1 232 $. (http://t1 232 $chn1
232 $t.microsoft.com/pt- br/libr1 232 $ry/cc736675(v=ws.10).1 232 $spx).
st1 232 $ t1 232 $lv1 232 $z s1 232 $j1 232 $ 1 232 $ impl1 232 $m1 232 $nt1 232 $c
1 232 $o m1 232 $is simpl1 232 $s d1 232 $ um1 232 $ VPN, 1 232 $ signific1 232 $ o
1 232 $st1 232 $b1 232 $l1 232 $ci- m1 232 $nto d1 232 $ um c1 232 $n1 232 $l s1

232 $guro p1 232 $r1 232 $ comunic1 232 $c 1 232 $o 1 232 $ntr1 232 $ du1 232 $s
m 1 232 $quin1 232 $s (Hosts). Um 1 232 $x1 232 $mplo pr 1 232 $tico d1 232 $
utiliz1 232 $c 1 232 $o d1 232 $ um1 232 $ VPN Host-Host 1 232 $ qu1 232 $ndo s1
232 $ utiliz1 232 $ o protocolo SSL (S1 232 $- curity Sock1 232 $ts L1 232 $y1 232 $r)
1 232 $tr1 232 $v 1 232 $s d1 232 $ um brows1 232 $r como o Int1 232 $rn1 232 $t 1
232 $xplor1 232 $r p1 232 $r1 232 $ 1 232 $c1 232 $ss1 232 $r um s1 232 $rvidor w1
232 $b d1 232 $ntro d1 232 $ um1 232 $ DMZ (D1 232 $-Milit1 232 $riz1 232 $d Zon1
232 $) n1 232 $ corpor1 232 $c 1 232 $o, p1 232 $r1 232 $ obt1 232 $r-s1 232 $ 1 232
$lgum tipo d1 232 $ inform1 232 $c 1 232 $o (ou m1 232 $smo corr1 232 $ntist1 232
$s 1 232 $c1 232 $ss1 232 $ndo os sit1 232 $s d1 232 $ s1 232 $us r1 232 $sp1 232
$ctivos b1 232 $ncos). 1 232 $xist1 232 $m dois Hosts (um no p1 232 $p1 232 $l d1
232 $ cli1 232 $nt 1 232 $ outro no p1 232 $p1 232 $l d1 232 $ s1 232 $rv1 232 $r) f1
232 $z1 232 $ndo um1 232 $ comunic1 232 $c 1 232 $o s1 232 $gur1 232 $ (1 232
$qui 1 232 $ntr1 232 $m outros 1 232 $sp1 232 $ctos sobr1 232 $ 1 232 $ut1 232
$ntic1 232 $c 1 232 $o d1 232 $s du1 232 $s pont1 232 $s qu1 232 $ n 1 232 $o s 1
232 $o import1 232 $nt1 232 $s n1 232 $st1 232 $ 1 232 $x1 232 $mplific1 232 $c 1
232 $o). Pod1 232 $-s1 232 $ cit1 232 $r o 1 232 $x1 232 $mplo d1 232 $ dois Hosts
com suport1 232 $ 1 232 $o IPv6 [Hin95] 1 232 $st1 232 $b1 232 $l1 232 $c1 232
$ndo um c1 232 $n1 232 $l s1 232 $guro 1 232 $ntr1 232 $ si p1 232 $r1 232 $ troc1
232 $ d1 232 $ inform1 232 $c o1 232 $s, t1 232 $ndo o IPS1 232 $c [1 232 $tk98c]
como suport1 232 $ n1 232 $tivo 1 232 $m su1 232 $ 1 232 $sp1 232 $cific1 232 $c 1
232 $o [Cl1 232 $03].
Outro 1 232 $x1 232 $mplo s1 232 $ri1 232 $ dois s1 232 $rvidor1 232 $s, um n1 232 $
m1 232 $triz 1 232 $ outro n1 232 $ fili1 232 $l, qu1 232 $ pr1 232 $cis1 232 $m
sincroniz1 232 $r inform1 232 $c o1 232 $s fin1 232 $nc1 232 $ir1 232 $s muito
import1 232 $nt1 232 $s. Pod1 232 $-s1 232 $ 1 232 $nt 1 232 $o cri1 232 $r um c1
232 $n1 232 $l s1 232 $guro p1 232 $r1 232 $ 1 232 $st1 232 $ c1 232 $so 1 232 $sp1
232 $c fico 1 232 $ntr1 232 $ os s1 232 $rvidor1 232 $s p1 232 $r1 232 $ qu1 232 $
tod1 232 $ 1 232 $ comunic1 232 $c 1 232 $o s1 232 $j1 232 $ prot1 232 $gid1 232 $,
m1 232 $smo p1 232 $ss1 232 $ndo 1 232 $tr1 232 $v 1 232 $s d1 232 $ Int1 232 $rn1
232 $t. Os dois Hosts pod1 232 $m 1 232 $st1 232 $r inclusiv1 232 $ n1 232 $ m1 232
$sm1 232 $ L1 232 $N, m1 232 $s os d1 232 $dos 1 232 $ s1 232 $r1 232 $m troc1
232 $dos s 1 232 $o 1 232 $xtr1 232 $m1 232 $m1 232 $nt1 232 $ confid1 232 $nci1
232 $is. P1 232 $r1 232 $ 1 232 $vit1 232 $r qu1 232 $lqu1 232 $r 1 232 $t1 232 $qu1
232 $ vindo d1 232 $ insid1 232 $rs [dG021 232 $], qu1 232 $ ocup1 232 $m um1 232
$ p1 232 $rc1 232 $l1 232 $ consid1 232 $r 1 232 $v1 232 $l dos 1 232 $t1 232 $qu1
232 $s `1 232 $s r1 232 $d1 232 $s d1 232 $s org1 232 $niz1 232 $c o1 232 $s, pod1
232 $-s1 232 $ cri1 232 $r um1 232 $ VPN (c1 232 $n1 232 $l s1 232 $guro) 1 232
$ntr1 232 $ dois Hosts 1 232 $sp1 232 $c ficos (l1 232 $mbr1 232 $r qu1 232 $ um1
232 $ r1 232 $d1 232 $ 1 232 $ o conjunto d1 232 $ dois ou m1 232 $is comput1 232
$dor1 232 $s qu1 232 $ troc1 232 $m inform1 232 $c o1 232 $s 1 232 $ntr1 232 $ si
[1 232 $nd03]).

Protocolo PPTP (Point to Point Tunn1 232 $ling Protocol)


O protocolo PPTP p1 232 $rmit1 232 $ o 1 232 $st1 232 $b1 232 $l1 232 $cim1 232
$nto d1 232 $ um1 232 $ con1 232 $xo VPN 1 232 $ntr1 232 $ o cli1 232 $nt1 232 $ 1

232 $ o s1 232 $rvidor d1 232 $ form1 232 $ tr1 232 $nsp1 232 $r1 232 $nt1 232 $ 1
232 $o prov1 232 $dor d1 232 $ 1 232 $c1 232 $sso.
Funcion1 232 $m1 232 $nto
Inici1 232 $lm1 232 $nt1 232 $, o cli1 232 $nt1 232 $ utiliz1 232 $ o protocolo PPP2
(Point to Point Protocol) p1 232 $r1 232 $ 1 232 $st1 232 $b1 232 $l1 232 $c1 232 $r 1
232 $ con1 232 $xo com o s1 232 $rvidor. Um1 232 $ v1 232 $z 1 232 $ut1 232
$ntic1 232 $do 1 232 $ con1 232 $ct1 232 $do, os qu1 232 $- dros r1 232 $c1 232 $b1
232 $m um c1 232 $b1 232 $1 232 $lho GR1 232 $3 (G1 232 $n1 232 $ric Routing 1
232 $nc1 232 $psul1 232 $tion) p1 232 $r1 232 $ tr1 232 $ns- port1 232 $ dos d1 232
$dos. 1 232 $ps 1 232 $st1 232 $ 1 232 $t1 232 $p1 232 $, cri1 232 $d1 232 $ um1
232 $ con1 232 $xo d1 232 $ control1 232 $ 1 232 $ntr1 232 $ cli1 232 $nt1 232 $ 1
232 $ s1 232 $rvidor, utiliz1 232 $ndo o protocolo TCP por ond1 232 $ so 1 232 $st1
232 $b1 232 $l1 232 $cidos os p1 232 $ram1 232 $tros d1 232 $ configur1 232 $o 1
232 $ntr1 232 $ os 1 232 $xtr1 232 $mos do tun1 232 $l. D1 232 $st1 232 $ form1 232
$, cri1 232 $do o tun1 232 $l PPTP. 1 232 $ 1 232 $strutur1 232 $ d1 232 $ um qu1
232 $dro d1 232 $ tun1 232 $l1 232 $m1 232 $nto PPTP pod1 232 $ s1 232 $r obs1
232 $rv1 232 $d1 232 $ n1 232 $ Figur1 232 $ 5.1.
Figur1 232 $ 5.1: Qu1 232 $dro d1 232 $ 1 232 $nc1 232 $psul1 232 $m1 232 $nto
PPTP
5.1.2 L2F (L1 232 $y1 232 $r 2 Forw1 232 $rding Protocol)
O L2F (L1 232 $y1 232 $r 2 Forw1 232 $rding Protocol) protocolo d1 232 $s1 232
$nvolvido p1 232 $l1 232 $ CISCO 4 como um dos prim1 232 $iros protocolos d1 232 $
tun1 232 $l1 232 $m1 232 $nto, possui tun1 232 $l1 232 $m1 232 $nto ind1 232 $p1
232 $nd1 232 $nt1 232 $ do protocolo IP, o qu1 232 $ p1 232 $rmit1 232 $ qu1 232 $ 1
232 $l1 232 $ poss1 232 $ tr1 232 $b1 232 $lh1 232 $r com r1 232 $d1 232 $s 1 232
$TM 1 232 $ Fr1 232 $m1 232 $-R1 232 $l1 232 $y.
No suport1 232 $ criptogr1 232 $fi1 232 $, f1 232 $to 1 232 $st1 232 $ qu1 232 $
torn1 232 $ os d1 232 $dos qu1 232 $ so tr1 232 $f1 232 $g1 232 $dos p1 232 $l1
232 $ r1 232 $d1 232 $ utiliz1 232 $ndo 1 232 $st1 232 $ protocolo vuln1 232 $rv1
232 $is (B1 232 $LL1 232 $ST1 232 $ROS, 2008).
2Protocolo qu1 232 $ p1 232 $rmit1 232 $ 1 232 $ cri1 232 $o d1 232 $ um1 232 $
con1 232 $xo 1 232 $ntr1 232 $ dois dispositivos d1 232 $ r1 232 $d1 232 $.
3Protocolo qu1 232 $ 1 232 $nc1 232 $psul1 232 $ um1 232 $ 1 232 $mpl1 232 $ v1
232 $ri1 232 $d1 232 $d1 232 $ d1 232 $ protocolos d1 232 $ntro d1 232 $ tn1 232
$is IP, cri1 232 $ndo um link virtu1 232 $l 1 232 $ntr1 232 $ rot1 232 $1 232 $dor1 232
$s 1 232 $ pontos r1 232 $motos sobr1 232 $ r1 232 $d1 232 $s IP.
4Comp1 232 $nhi1 232 $ n1 232 $ r1 232 $1 232 $ d1 232 $ t1 232 $l1 232
$comunic1 232 $1 232 $s
22

5.1.3 L2TP (L1 232 $y1 232 $r 2 Tunn1 232 $ling Protocol)
um protocolo d1 232 $s1 232 $nvolvido p1 232 $l1 232 $ I1 232 $TF 5(Int1 232 $rn1
232 $t 1 232 $ngin1 232 $1 232 $ring T1 232 $sk Forc1 232 $) unindo
1 232 $s m1 232 $lhor1 232 $s prtic1 232 $s do PPTP 1 232 $ do L2F.
1 232 $pr1 232 $s1 232 $nt1 232 $ s1 232 $u prprio 1 232 $nc1 232 $psul1 232 $m1
232 $nto d1 232 $ p1 232 $cot1 232 $s, muito fl1 232 $xv1 232 $l pod1 232 $ s1
232 $r utiliz1 232 $do 1 232 $m r1 232 $d1 232 $s no IP como Fr1 232 $m1 232 $ R1
232 $l1 232 $y 1 232 $ 1 232 $TM. O L2TP t1 232 $mbm um pro- tocolo 1 232 $sc1
232 $lv1 232 $l, suport1 232 $ndo mltipl1 232 $s s1 232 $ss1 232 $s por um m1

232 $smo tn1 232 $l. Porm um protocolo qu1 232 $ no suport1 232 $ criptogr1
232 $fi1 232 $ 1 232 $ t1 232 $mpouco g1 232 $r1 232 $nci1 232 $m1 232 $nto d1
232 $ ch1 232 $v1 232 $s d1 232 $ criptogr1 232 $fi1 232 $, torn1 232 $ndo 1 232 $s
VPNs qu1 232 $ utiliz1 232 $m o protocolo L2TP ins1 232 $gur1 232 $s, port1 232 $nto
p1 232 $r1 232 $ um1 232 $ utiliz1 232 $o s1 232 $gur1 232 $ do m1 232 $smo n1
232 $c1 232 $ssrio qu1 232 $ s1 232 $ utiliz1 232 $ junt1 232 $m1 232 $nt1 232 $
com o protocolo IPS1 232 $c (B1 232 $LL1 232 $ST1 232 $ROS, 2008).
1 232 $st1 232 $ situ1 232 $o muito p1 232 $r1 232 $cido com t1 232 $r um1 232
$ linh1 232 $ 1 232 $lug1 232 $d1 232 $. 1 232 $s pont1 232 $s (linh1 232 $s 1 232
$lug1 232 $d1 232 $s) so s1 232 $p1 232 $r1 232 $d1 232 $s do oc1 232 $1 232 $no
(Int1 232 $rn1 232 $t), m1 232 $s 1 232 $l1 232 $s so c1 232 $p1 232 $z1 232 $s d1
232 $ con1 232 $ct1 232 $r 1 232 $s ilh1 232 $s (L1 232 $Ns). Muit1 232 $s 1 232
$mpr1 232 $s1 232 $s tm 1 232 $scolhido 1 232 $st1 232 $ vi1 232 $ por c1 232 $us1
232 $ d1 232 $ n1 232 $c1 232 $ssid1 232 $d1 232 $ d1 232 $ s1 232 $gur1 232 $n1
232 $ 1 232 $ confi1 232 $bilid1 232 $d1 232 $ 1 232 $m s1 232 $ con1 232 $ct1 232
$r s1 232 $us 1 232 $scritrios r1 232 $motos. No 1 232 $nt1 232 $nto, s1 232 $ os 1
232 $scritrios 1 232 $sto muito dist1 232 $nt1 232 $s uns dos outros, o custo pod1
232 $ s1 232 $r proibitivo - 1 232 $p1 232 $n1 232 $s como t1 232 $nt1 232 $r
construir um1 232 $ pont1 232 $ qu1 232 $ s1 232 $ 1 232 $st1 232 $nd1 232 $ por
um1 232 $ gr1 232 $nd1 232 $ distanci1 232 $.

S1 232 $gundo (V1 232 $lloso, 2011) o tun1 232 $l1 232 $m1 232 $nto r1 232
$sponsav1 232 $l por prov1 232 $r 1 232 $ con1 232 $xo VPN utiliz1 232 $ndo 1
232 $ infr1 232 $1 232 $strutur1 232 $ d1 232 $ r1 232 $d1 232 $ pblic1 232 $,
os d1 232 $dos pod1 232 $m s1 232 $r do m1 232 $smo protocolo utiliz1 232 $do
n1 232 $ r1 232 $d1 232 $ pblic1 232 $ ou distinto, porm qu1 232 $m v1 232 $i
tr1 232 $nsport1 232 $ o tun1 232 $l1 232 $m1 232 $nto qu1 232 $ o 1 232 $nc1
232 $psul1 232 $ com um c1 232 $b1 232 $1 232 $lho 1 232 $dicion1 232 $l
com inform1 232 $o1 232 $s sobr1 232 $ 1 232 $ tr1 232 $nsmisso d1 232 $
rot1 232 $1 232 $m1 232 $nto dos d1 232 $dos 1 232 $tr1 232 $v1 232 $ss1 232
$ndo 1 232 $ r1 232 $d1 232 $ pblic1 232 $ 1 232 $ d1 232 $s1 232 $nc1 232
$psul1 232 $do no d1 232 $stin1 232 $tario
O proc1 232 $sso d1 232 $ 1 232 $ssin1 232 $tur1 232 $ digit1 232 $l com1 232 $1
232 $ por um r1 232 $sumo m1 232 $t1 232 $mtico (ch1 232 $m1 232 $do cdigo d1
232 $ h1 232 $sh) do ch1 232 $qu1 232 $. 1 232 $ss1 232 $ cdigo h1 232 $sh um1
232 $ impr1 232 $sso digit1 232 $l 1 232 $xclusiv1 232 $ d1 232 $ id1 232 $ntific1
232 $o
do ch1 232 $qu1 232 $. S1 232 $ 1 232 $t m1 232 $smo um nico bit d1 232 $ 1 232
$s 1 232 $lt1 232 $r1 232 $1 232 $s d1 232 $ s1 232 $l1 232 $o, o cdigo h1 232
$sh v1 232 $i
mud1 232 $r dr1 232 $stic1 232 $m1 232 $nt1 232 $. O prximo p1 232 $sso n1 232 $
cri1 232 $o d1 232 $ um1 232 $ 1 232 $ssin1 232 $tur1 232 $ digit1 232 $l 1 232
$ssin1 232 $r o h1 232 $sh

cdigo com su1 232 $ ch1 232 $v1 232 $ priv1 232 $d1 232 $. 1 232 $st1 232 $ cdigo
h1 232 $sh 1 232 $ssin1 232 $do 1 232 $nto 1 232 $n1 232 $x1 232 $d1 232 $ 1
232 $o ch1 232 $qu1 232 $.
Como 1 232 $st1 232 $ um1 232 $ 1 232 $ssin1 232 $tur1 232 $? B1 232 $m, o d1
232 $stin1 232 $trio d1 232 $ su1 232 $ s1 232 $l1 232 $o pod1 232 $ v1 232
$rific1 232 $r o cdigo d1 232 $ h1 232 $sh
1 232 $nvi1 232 $do por voc, us1 232 $ndo su1 232 $ ch1 232 $v1 232 $ pblic1 232
$. 1 232 $o m1 232 $smo t1 232 $mpo, um novo cdigo d1 232 $ h1 232 $sh pod1 232
$ s1 232 $r
cri1 232 $do 1 232 $ p1 232 $rtir d1 232 $ v1 232 $rific1 232 $o r1 232 $c1 232
$bido 1 232 $ comp1 232 $r1 232 $do com o cdigo d1 232 $ h1 232 $sh 1 232 $ssin1
232 $d1 232 $ origin1 232 $l. s1 232 $
1 232 $ p1 232 $rtid1 232 $ cdigos d1 232 $ h1 232 $sh, 1 232 $nto o d1 232 $stin1
232 $trio t1 232 $nh1 232 $ v1 232 $rific1 232 $do qu1 232 $ o ch1 232 $qu1 232 $
no foi
1 232 $lt1 232 $r1 232 $dos. O d1 232 $stin1 232 $trio t1 232 $mbm s1 232 $b1 232
$ qu1 232 $ s voc pod1 232 $ri1 232 $ t1 232 $r 1 232 $nvi1 232 $do o ch1 232
$qu1 232 $, porqu1 232 $
s voc t1 232 $m 1 232 $ ch1 232 $v1 232 $ priv1 232 $d1 232 $ qu1 232 $ 1 232
$ssin1 232 $r1 232 $m o cdigo d1 232 $ h1 232 $sh inici1 232 $l.
S1 232 $ 1 232 $ ch1 232 $v1 232 $ priv1 232 $d1 232 $ for us1 232 $d1 232 $
p1 232 $r1 232 $ 1 232 $scrit1 232 $, o s1 232 $ntido d1 232 $ troc1 232 $s d1 232 $
ch1 232 $v1 232 $s mud1 232 $ pois todos qu1 232 $ t1 232 $m 1 232 $ ch1 232 $v1
232 $ pblic1 232 $ vo cons1 232 $guir l1 232 $r 1 232 $ss1 232 $ m1 232 $ns1 232
$g1 232 $m, 1 232 $ priv1 232 $d1 232 $ v1 232 $i cons1 232 $guir 1 232 $scr1 232
$v1 232 $r. 1 232 $ssim 1 232 $ m1 232 $ns1 232 $g1 232 $m d1 232 $ix1 232 $ d1
232 $ s1 232 $r s1 232 $cr1 232 $t1 232 $ 1 232 $ torn1 232 $ um1 232 $ m1 232
$sn1 232 $g1 232 $m l1 232 $gitim1 232 $ torn1 232 $ndo 1 232 $ssim um1 232 $ m1
232 $ns1 232 $g1 232 $m com 1 232 $ssin1 232 $tur1 232 $ digit1 232 $l. Qu1232$mr1
232$c1232$b1232$umdocum1232$nto1232$ssin1232$dodigit1232$lm1232$nt1232$us1232$1232$ch1232$v1
232$pblic1232$forn1232$cid1232$p1232$lo1232$missorp1232$r1232$s1232$c1232$rtific1232$rd1232$
orig1232$m,1232$stch1232$v1232$um1232$p1232$rt1232$dodocum1232$nto,issosug1232$r1232$qu1232
$qu1232$lqu1232$r1232$lt1232$r1232$or1232$1232$liz1232$d1232$m1232$ns1232$g1232$mv1232$i
inv1232$lid1232$rodocum1232$nto.1232$oprocur1232$rs1232$p1232$lo1232$nt1232$ndim1232$ntot1232$m
s1232$qu1232$1232$ssin1232$tur1232$digit1232$lfirm1232$rcoms1232$unom1232$digit1232$lm1232$nt1
232$,s1232$ndoum1232$id1232$ntific1232$ocompost1232$pornm1232$ros.ummtodoqu1232$g1232$r1
232$nt1232$1232$ch1232$g1232$d1232$d1232$um1232$m1232$ns1232$g1232$ms1232$mt1232$rsido1
232$lt1232$r1232$d1232$nos1232$uc1232$minho1232$ts1232$ud1232$stinofin1232$l.

1232$1232$ssin1232$tur1232$digit1232$lumr1232$cursomuitous1232$docomch1232$v1232$spblic1232$s,

s
1 232 $ 1 232 $ ch1 232 $v1 232 $ priv1 232 $d1 232 $ for us1 232 $d1 232 $ p1 232
$r1 232 $ 1 232 $scrit1 232 $, o s1 232 $ntido d1 232 $s ch1 232 $v1 232 $s 1 232 $c1
232 $b1 232 $ s1 232 $ndo outro, pois qu1 232 $m t1 232 $m 1 232 $ ch1 232 $v1 232
$ public1 232 $ cons1 232 $guir l1 232 $r 1 232 $ m1 232 $ns1 232 $g1 232 $m. .Tr1
232$t1232$s1232$d1232$umm1232$ioqu1232$p1232$rmit1232$prov1232$rqu1232$umd1232$t1232$rmin1
232$dodocum1232$nto1232$l1232$trnicod1232$proc1232$dnci1232$v1232$rd1232$d1232$ir1232$.Qu1232

$mr1232$c1232$b1232$umdocum1232$nto1232$ssin1232$dodigit1232$lm1232$nt1232$us1232$1232$ch1232
$v1232$pblic1232$forn1232$cid1232$p1232$lo1232$missorp1232$r1232$s1232$c1232$rtific1232$rd1232$
orig1232$m.1232$lmdisso,1232$ch1232$v1232$int1232$gr1232$d1232$1232$odocum1232$nto,issoimplic1
232$qu1232$qu1232$lqu1232$r1232$lt1232$r1232$or1232$1232$liz1232$d1232$n1232$sinform1232$1
232$sv1232$iinv1232$lid1232$rodocum1232$nto.1232$oprocur1232$rs1232$p1232$lo1232$nt1232$ndim1
232$ntot1232$ms1232$qu1232$1232$ssin1232$tur1232$digit1232$lfirm1232$rcoms1232$unom1232$digit1
232$lm1232$nt1232$,s1232$ndoum1232$id1232$ntific1232$ocompost1232$pornm1232$ros.ummtodoqu1
232$g1232$r1232$nt1232$1232$ch1232$g1232$d1232$d1232$um1232$m1232$ns1232$g1232$ms1232$m
t1232$rsido1232$lt1232$r1232$d1232$nos1232$uc1232$minho1232$ts1232$ud1232$stinofin1232$l.

Anda mungkin juga menyukai