1 / 24

VPN – Virtual Private Network

VPN – Virtual Private Network. Daniel Filippi de Souza Rafael Augusto G. Fares. Origem. Sigla VPN: Rede Privada Virtual Racionalização de custos Trasnporte de dados através de redes públicas com confidencialidade. Introdução.

wes
Download Presentation

VPN – Virtual Private Network

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VPN – Virtual Private Network Daniel Filippi de Souza Rafael Augusto G. Fares

  2. Origem • Sigla VPN: Rede Privada Virtual • Racionalização de custos • Trasnporte de dados através de redes públicas com confidencialidade Redes de Computadores II

  3. Introdução • Definição: são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. Redes de Computadores II

  4. Introdução • Segurança é o ponto mais importante de uma VPN. • Prevenir a interceptação ou corrupção dos dados quando transmitidos através da Internet (meio inseguro) • Conexões de corporações (Extranets) através da internet • Conexões dial-up criptografadas Redes de Computadores II

  5. Vantagens • Redução dos custos com comunicação corporativas (links dedicados custam caro) • Portabilidade: acesso remoto Redes de Computadores II

  6. VPN e outras tecnologias • Comparando outras tecnologias que possuem finalidade semelhante às VPNs como, por exemplo, X.25 e Frame Relay as VPNs apresentam vantagens principalmente nos fatores custo e portabilidade. Porém existem outros fatores como: desempenho, segurança, disponibilidade, volume e freqüência de dados que devem ser levadas em consideração na escolha da tecnologia utilizada para interligar grandes redes. Redes de Computadores II

  7. Aplicações para as VPNs • Três aplicações são ditas mais importantes para as VPNs: • Acesso remoto via Internet • Conexão de LANs via Internet • Conexão de computadores numa Intranet Redes de Computadores II

  8. Acesso Remoto via Internet • O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet. Redes de Computadores II

  9. Acesso Remoto via Internet Redes de Computadores II

  10. Conexão de LANs via Internet • Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas. Redes de Computadores II

  11. Conexão de LANs via Internet Redes de Computadores II

  12. Conexão de Computadores numa Intranet • As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Com o uso da VPN o Administrador da Rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede restritos. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Redes de Computadores II

  13. Conexão de Computadores numa Intranet Redes de Computadores II

  14. Características básicas É bastante desejável que sejam implementadas facilidades de controle de acesso a informações restritas. A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos restritos da LAN. Ela deve também assegurar privacidade e integridade de dados ao atravessar a Internet bem como a própria rede corporativa. Redes de Computadores II

  15. Características básicas • Autenticação de Usuários • Gerenciamento de Endereço • Criptografia de Dados • Gerenciamento de Chaves • Suporte a Múltiplos Protocolos Redes de Computadores II

  16. Tunelamento As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. Redes de Computadores II

  17. Tunelamento O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Redes de Computadores II

  18. Tunelamento O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Redes de Computadores II

  19. Tunelamento Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote. Redes de Computadores II

  20. Tunelamento Redes de Computadores II

  21. Protocolos de Tunelamento • Tunelamento em Nível 2 - Enlace - (PPP sobre IP). Exemplos: • PPTP (Point-to-Point Tunneling Protocol) • L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) • L2F (Layer 2 Forwarding) • Tunelamento em Nível 3 - Rede - (IP sobre IP). Exemplo: • O IP Security Tunnel Mode (IPSec) da IETF Redes de Computadores II

  22. Tipos de Túneis • Túnel Voluntário - um cliente emite uma solicitação VPN para configurar e criar um túnel voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel. • Túnel Compulsório - um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel. Redes de Computadores II

  23. Referências • "Virtual Private Network" . 1998. On-Line. http://www.stts.com.br/vpn.htm. 25 de Abril de 2005. • "Rede Privada Virtual - VPN". 1998. On-line. http://www.rnp.br/newsgen/9811/vpn.html. 25 de Abril de 2005. • Scoot, Charlie et. al. "Virtual Private Networks". Publisher: O'Reilly. Second Edition January 1999. Redes de Computadores II

  24. FIM Obrigado!

More Related