{"id":13759,"date":"2017-06-21T13:53:04","date_gmt":"2017-06-21T10:53:04","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13759"},"modified":"2025-12-18T14:24:57","modified_gmt":"2025-12-18T11:24:57","slug":"vpn-connection-types-and-security-checks","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/br\/blog\/security\/vpn-connection-types-and-security-checks\/","title":{"rendered":"VPN \u2013 tipos de conex\u00e3o e verifica\u00e7\u00f5es de seguran\u00e7a"},"content":{"rendered":"<h2>Pr\u00f3s e contras do uso de uma VPN<\/h2>\r\nA principal vantagem do uso de uma VPN \u00e9 que ela fornece o n\u00edvel necess\u00e1rio de seguran\u00e7a de rede ao acessar remotamente sistemas de informa\u00e7\u00e3o por meio de uma rede p\u00fablica. Quando o equipamento de rede n\u00e3o pode garantir a privacidade da transmiss\u00e3o de dados, uma VPN permite criptografar o tr\u00e1fego dentro de um canal seguro.\r\n\r\nOutra vantagem \u00e9 o custo da solu\u00e7\u00e3o: enquanto a instala\u00e7\u00e3o de uma rede privada entre escrit\u00f3rios remotos pode custar centenas de milhares de rublos, o pre\u00e7o para usar uma solu\u00e7\u00e3o VPN come\u00e7a em zero, o que \u00e9 especialmente relevante para conectar funcion\u00e1rios individuais que trabalham \u201cem campo\u201d \u00e0 rede corporativa.\r\n\r\nUma desvantagem \u00e9 o desempenho limitado das solu\u00e7\u00f5es VPN: ele \u00e9 afetado pela velocidade do acesso \u00e0 Internet, pelos tipos de protocolos usados pelo provedor de Internet e pelo m\u00e9todo de criptografia. Outros fatores tamb\u00e9m podem afetar o desempenho.\r\n\r\n<h2>VPN Protocols<\/h2>\r\nThere are several protocols for secure dedicated access and encryption of transmitted corporate data:\r\n\r\n<ul>\r\n\t<li>IP security (IPsec)<\/li>\r\n\t<li>Secure Sockets Layer (SSL) and Transport Layer Security (TLS)<\/li>\r\n\t<li>Point-To-Point Tunneling Protocol (PPTP)<\/li>\r\n\t<li>Layer 2 Tunneling Protocol (L2TP)<\/li>\r\n\t<li>OpenVPN<\/li>\r\n<\/ul>\r\n\r\nThe most commonly used types of connections include remote user access to the corporate network (remote-access VPN) and point-to-point connections between two sites (site-to-site VPN). Let\u2019s take a closer look at them.\r\n\r\n<h2>Acesso VPN remoto<\/h2>\r\nEssa tecnologia \u00e9 usada para fornecer aos funcion\u00e1rios da empresa acesso seguro \u00e0 rede corporativa e seus recursos por meio da Internet p\u00fablica. Isso \u00e9 especialmente relevante quando um ponto de acesso Wi-Fi p\u00fablico ou outros m\u00e9todos de conex\u00e3o inseguros s\u00e3o usados para se conectar \u00e0 Internet. O aplicativo cliente VPN em um computador remoto ou dispositivo m\u00f3vel se conecta ao gateway VPN da empresa, onde ocorre a autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o do usu\u00e1rio.\r\n\r\n[important]Ap\u00f3s concluir este procedimento com sucesso, o usu\u00e1rio obt\u00e9m acesso aos recursos da rede interna (servidores de arquivos, bancos de dados, impressoras, etc.) como se estivesse conectado \u00e0 rede local.[\/important]\r\n\r\nOs protocolos IPsec ou SSL s\u00e3o os mais comumente usados para proteger o acesso remoto, embora o SSL seja mais focado em fornecer uma conex\u00e3o segura a um \u00fanico aplicativo (como SharePoint ou e-mail) do que a toda a rede interna. Conex\u00f5es de camada 2 tamb\u00e9m s\u00e3o poss\u00edveis usando protocolos de tunelamento, como PPTP e L2TP, por meio de uma conex\u00e3o IPsec.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg\" alt=\"Diagrama de acesso remoto VPN\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13762\" srcset=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg 880w, \/wp-content\/uploads\/2025\/12\/vpn1-300x177.jpg 300w, \/wp-content\/uploads\/2025\/12\/vpn1-768x454.jpg 768w\" sizes=\"(max-width: 880px) 100vw, 880px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg\" alt=\"Diagrama de acesso remoto VPN\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13762 lazyload\" sizes=\"(max-width: 880px) 100vw, 880px\" data-src=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg\" data-srcset=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg 880w, \/wp-content\/uploads\/2025\/12\/vpn1-300x177.jpg 300w, \/wp-content\/uploads\/2025\/12\/vpn1-768x454.jpg 768w\">\r\n<em>Diagrama de acesso remoto VPN<\/em>\r\n\r\n<h2>Conex\u00e3o VPN ponto a ponto<\/h2>\r\nUma conex\u00e3o ponto a ponto \u00e9 usada para conectar toda uma rede local em um local a uma rede local em outro. Um cen\u00e1rio t\u00edpico \u00e9 conectar filiais remotas ao escrit\u00f3rio central ou data center de uma empresa. Isso n\u00e3o requer a instala\u00e7\u00e3o de clientes VPN nos dispositivos dos usu\u00e1rios, pois a conex\u00e3o \u00e9 gerenciada por um gateway VPN e a transfer\u00eancia de dados entre dispositivos em redes diferentes \u00e9 transparente.\r\n\r\nA maneira mais popular de proteger conex\u00f5es ponto a ponto \u00e9 o IPsec (via Internet), mas a op\u00e7\u00e3o de nuvem MPLS da operadora, sem o uso de redes p\u00fablicas, tamb\u00e9m \u00e9 amplamente utilizada. No \u00faltimo caso, conex\u00f5es Layer3 (MPLS IP VPN) ou Layer2 (Virtual Private LAN Service \u2013 VPLS) ficam dispon\u00edveis.\r\n\r\n<strong>Existem v\u00e1rios outros cen\u00e1rios para o uso de conex\u00f5es VPN:<\/strong>\r\n<ul>\r\n\t<li>entre dois dispositivos separados, como servidores, em dois data centers remotos, quando os requisitos de seguran\u00e7a de uma rede corporativa padr\u00e3o s\u00e3o insuficientes;<\/li>\r\n\t<li>conex\u00e3o com recursos de infraestrutura em nuvem (infraestrutura como servi\u00e7o);<\/li>\r\n\t<li>coloca\u00e7\u00e3o de um gateway VPN na nuvem e fornecimento de acesso por um provedor de nuvem.<\/li>\r\n<\/ul>\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/12\/p2p.png\" alt=\"Diagrama de conex\u00e3o VPN ponto a ponto\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13761\" srcset=\"\/wp-content\/uploads\/2025\/12\/p2p.png 1060w, \/wp-content\/uploads\/2025\/12\/p2p-300x147.png 300w, \/wp-content\/uploads\/2025\/12\/p2p-1024x503.png 1024w, \/wp-content\/uploads\/2025\/12\/p2p-768x377.png 768w\" sizes=\"(max-width: 1060px) 100vw, 1060px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/12\/p2p.png\" alt=\"Diagrama de conex\u00e3o VPN ponto a ponto\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13761 lazyload\" sizes=\"(max-width: 1060px) 100vw, 1060px\" data-src=\"\/wp-content\/uploads\/2025\/12\/p2p.png\" data-srcset=\"\/wp-content\/uploads\/2025\/12\/p2p.png 1060w, \/wp-content\/uploads\/2025\/12\/p2p-300x147.png 300w, \/wp-content\/uploads\/2025\/12\/p2p-1024x503.png 1024w, \/wp-content\/uploads\/2025\/12\/p2p-768x377.png 768w\">\r\n<em>Diagrama de conex\u00e3o VPN ponto a ponto<\/em>\r\n\r\n<h2>Verificando a seguran\u00e7a da sua conex\u00e3o VPN<\/h2>\r\nIndependentemente do tipo de VPN que voc\u00ea usa, \u00e9 necess\u00e1rio realizar suas pr\u00f3prias verifica\u00e7\u00f5es para garantir um alto n\u00edvel de seguran\u00e7a. Seguindo algumas etapas simples, voc\u00ea pode proteger sua rede contra acessos n\u00e3o autorizados.\r\n\r\n<h3>Reconhecimento<\/h3>\r\nDetermine o tipo de VPN que voc\u00ea est\u00e1 usando e a porta na qual o servi\u00e7o VPN est\u00e1 escutando conex\u00f5es. Isso pode ser feito com qualquer ferramenta de varredura de portas, como o <a href=\"https:\/\/nmap.org\/\" rel=\"nofollow\">Nmap<\/a>. Dependendo do tipo de VPN, pode ser a porta UDP 500 (IPSec), a porta TCP 1723, a porta TCP 443 (SSL VPN), a porta UDP 1194 (OpenVPN) ou qualquer outra porta n\u00e3o padr\u00e3o.\r\n\r\n<h3>Uso<\/h3>\r\nDepois de identificar com sucesso a porta VPN, voc\u00ea deve verific\u00e1-la para determinar o fabricante e a vers\u00e3o do servi\u00e7o VPN. Para fazer isso, use a ferramenta <a href=\"https:\/\/www.softpedia.com\/get\/Network-Tools\/Network-IP-Scanner\/ike-scan.shtml\" rel=\"nofollow\">ike-scan<\/a>. Depois de obter as informa\u00e7\u00f5es necess\u00e1rias, pesquise na Internet, no site do fabricante e no cat\u00e1logo CVE por vulnerabilidades neste servi\u00e7o que possam ser exploradas usando exploits existentes ou criando novos.\r\n\r\n<h3>Autentica\u00e7\u00e3o<\/h3>\r\nUm servi\u00e7o VPN que escuta conex\u00f5es de entrada deve verificar corretamente as credenciais fornecidas pelo cliente. N\u00e3o basta simplesmente verificar o login e a senha; certificados de seguran\u00e7a devem ser usados para aumentar a confiabilidade. Tamb\u00e9m \u00e9 necess\u00e1rio usar uma pol\u00edtica de senha competente (complexidade, per\u00edodos de armazenamento, gera\u00e7\u00e3o autom\u00e1tica etc.), que, juntamente com o certificado, impedir\u00e1 ataques e quebra de senhas.\r\n\r\n<h2>Resumo<\/h2>\r\n\r\nUma conex\u00e3o VPN \u00e9 uma ferramenta importante para organizar redes corporativas, mas \u00e9 importante lembrar que ela deve ser suportada por uma operadora de telecomunica\u00e7\u00f5es ou provedor de servi\u00e7os de Internet. Muitos deles fornecem acesso usando tradu\u00e7\u00e3o de endere\u00e7os NAT, e a maioria dos dispositivos suporta tunelamento GRE (Generic Routing Encapsulation). Para criar redes VPN, s\u00e3o usados protocolos PPTP, que exigem que o equipamento NAT suporte ALG (Application-level gateway).\r\n\r\n[important]Na nova vers\u00e3o do <a href=\"\/br\/products\/stingray\/\">Stingray Service Gateway<\/a> 7.0, al\u00e9m da fun\u00e7\u00e3o CG-NAT existente para tradu\u00e7\u00e3o de endere\u00e7os, o desenvolvedor VAS Experts adicionou suporte para tunelamento GRE por meio de NAT integrado (PPTP\/GRE ALG). Agora, a plataforma Stingray n\u00e3o impede a cria\u00e7\u00e3o de t\u00faneis VPN.[\/important]\r\n\r\nSe voc\u00ea tiver alguma d\u00favida sobre seguran\u00e7a de rede e gerenciamento de tr\u00e1fego, entre em contato com os especialistas da <a href=\"\/br\/\">VAS Experts<\/a>, desenvolvedora e fornecedora do sistema de an\u00e1lise de tr\u00e1fego Stingray Service Gateway.\r\n\r\n[subscription id=\u201d11987\u2033]Assine nosso boletim informativo e fique atualizado sobre os \u00faltimos desenvolvimentos e ofertas especiais.[\/subscription]","protected":false},"excerpt":{"rendered":"<p>A tecnologia de rede privada virtual (VPN) permite criar uma conex\u00e3o segura em um segmento potencialmente perigoso de uma rede p\u00fablica, como a Internet. A tecnologia foi desenvolvida para fornecer aos usu\u00e1rios remotos acesso a aplicativos de rede corporativa, mas seu desenvolvimento tornou poss\u00edvel conectar filiais da empresa em uma \u00fanica rede. Vejamos as principais maneiras de organizar uma VPN em uma rede corporativa e usar a rede de uma operadora de telecomunica\u00e7\u00f5es.<\/p>\n","protected":false},"author":7,"featured_media":13763,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110],"tags":[],"class_list":["post-13759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/\",\"name\":\"[:en]VPN \u2013 connection types and security checks \u2014 VAS Experts[:es]VPN: tipos de conexi\u00f3n y controles de seguridad \u2014 VAS Experts[:fr]VPN \u2013 types de connexion et contr\u00f4les de s\u00e9curit\u00e9 \u2014 VAS Experts[:br]VPN \u2013 tipos de conex\u00e3o e verifica\u00e7\u00f5es de seguran\u00e7a \u2014 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg\",\"datePublished\":\"2017-06-21T10:53:04+00:00\",\"dateModified\":\"2025-12-18T11:24:57+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]Let's look at the main ways to set up a VPN in a corporate network and using a telecommunications operator's network.[:es]Veamos las principales formas de configurar una VPN en una red corporativa y utilizando la red de un operador de telecomunicaciones.[:fr]Examinons les principales m\u00e9thodes de configuration d'un VPN dans un r\u00e9seau d'entreprise et \u00e0 l'aide du r\u00e9seau d'un op\u00e9rateur de t\u00e9l\u00e9communications.[:br]Vejamos as principais maneiras de configurar uma VPN em uma rede corporativa e usando a rede de uma operadora de telecomunica\u00e7\u00f5es.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#breadcrumb\"},\"inLanguage\":\"br-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"br-PT\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg\",\"width\":1241,\"height\":845,\"caption\":\"VPN connection types and security checks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"VPN \u2013 connection types and security checks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"br-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/br\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/","url":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/","name":"[:en]VPN \u2013 connection types and security checks \u2014 VAS Experts[:es]VPN: tipos de conexi\u00f3n y controles de seguridad \u2014 VAS Experts[:fr]VPN \u2013 types de connexion et contr\u00f4les de s\u00e9curit\u00e9 \u2014 VAS Experts[:br]VPN \u2013 tipos de conex\u00e3o e verifica\u00e7\u00f5es de seguran\u00e7a \u2014 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg","datePublished":"2017-06-21T10:53:04+00:00","dateModified":"2025-12-18T11:24:57+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]Let's look at the main ways to set up a VPN in a corporate network and using a telecommunications operator's network.[:es]Veamos las principales formas de configurar una VPN en una red corporativa y utilizando la red de un operador de telecomunicaciones.[:fr]Examinons les principales m\u00e9thodes de configuration d'un VPN dans un r\u00e9seau d'entreprise et \u00e0 l'aide du r\u00e9seau d'un op\u00e9rateur de t\u00e9l\u00e9communications.[:br]Vejamos as principais maneiras de configurar uma VPN em uma rede corporativa e usando a rede de uma operadora de telecomunica\u00e7\u00f5es.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#breadcrumb"},"inLanguage":"br-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/"]}]},{"@type":"ImageObject","inLanguage":"br-PT","@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage","url":"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg","contentUrl":"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg","width":1241,"height":845,"caption":"VPN connection types and security checks"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"VPN \u2013 connection types and security checks"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"br-PT"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/br\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13759"}],"collection":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/comments?post=13759"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13759\/revisions"}],"predecessor-version":[{"id":13773,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13759\/revisions\/13773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media\/13763"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media?parent=13759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/categories?post=13759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/tags?post=13759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}