250 likes | 364 Views
VPN – Virtual Private Network. Daniel Filippi de Souza Rafael Augusto G. Fares. Origem. Sigla VPN: Rede Privada Virtual Racionalização de custos Trasnporte de dados através de redes públicas com confidencialidade. Introdução.
E N D
VPN – Virtual Private Network Daniel Filippi de Souza Rafael Augusto G. Fares
Origem • Sigla VPN: Rede Privada Virtual • Racionalização de custos • Trasnporte de dados através de redes públicas com confidencialidade Redes de Computadores II
Introdução • Definição: são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. Redes de Computadores II
Introdução • Segurança é o ponto mais importante de uma VPN. • Prevenir a interceptação ou corrupção dos dados quando transmitidos através da Internet (meio inseguro) • Conexões de corporações (Extranets) através da internet • Conexões dial-up criptografadas Redes de Computadores II
Vantagens • Redução dos custos com comunicação corporativas (links dedicados custam caro) • Portabilidade: acesso remoto Redes de Computadores II
VPN e outras tecnologias • Comparando outras tecnologias que possuem finalidade semelhante às VPNs como, por exemplo, X.25 e Frame Relay as VPNs apresentam vantagens principalmente nos fatores custo e portabilidade. Porém existem outros fatores como: desempenho, segurança, disponibilidade, volume e freqüência de dados que devem ser levadas em consideração na escolha da tecnologia utilizada para interligar grandes redes. Redes de Computadores II
Aplicações para as VPNs • Três aplicações são ditas mais importantes para as VPNs: • Acesso remoto via Internet • Conexão de LANs via Internet • Conexão de computadores numa Intranet Redes de Computadores II
Acesso Remoto via Internet • O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet. Redes de Computadores II
Acesso Remoto via Internet Redes de Computadores II
Conexão de LANs via Internet • Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas. Redes de Computadores II
Conexão de LANs via Internet Redes de Computadores II
Conexão de Computadores numa Intranet • As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Com o uso da VPN o Administrador da Rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede restritos. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Redes de Computadores II
Conexão de Computadores numa Intranet Redes de Computadores II
Características básicas É bastante desejável que sejam implementadas facilidades de controle de acesso a informações restritas. A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos restritos da LAN. Ela deve também assegurar privacidade e integridade de dados ao atravessar a Internet bem como a própria rede corporativa. Redes de Computadores II
Características básicas • Autenticação de Usuários • Gerenciamento de Endereço • Criptografia de Dados • Gerenciamento de Chaves • Suporte a Múltiplos Protocolos Redes de Computadores II
Tunelamento As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. Redes de Computadores II
Tunelamento O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Redes de Computadores II
Tunelamento O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Redes de Computadores II
Tunelamento Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote. Redes de Computadores II
Tunelamento Redes de Computadores II
Protocolos de Tunelamento • Tunelamento em Nível 2 - Enlace - (PPP sobre IP). Exemplos: • PPTP (Point-to-Point Tunneling Protocol) • L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) • L2F (Layer 2 Forwarding) • Tunelamento em Nível 3 - Rede - (IP sobre IP). Exemplo: • O IP Security Tunnel Mode (IPSec) da IETF Redes de Computadores II
Tipos de Túneis • Túnel Voluntário - um cliente emite uma solicitação VPN para configurar e criar um túnel voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel. • Túnel Compulsório - um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel. Redes de Computadores II
Referências • "Virtual Private Network" . 1998. On-Line. http://www.stts.com.br/vpn.htm. 25 de Abril de 2005. • "Rede Privada Virtual - VPN". 1998. On-line. http://www.rnp.br/newsgen/9811/vpn.html. 25 de Abril de 2005. • Scoot, Charlie et. al. "Virtual Private Networks". Publisher: O'Reilly. Second Edition January 1999. Redes de Computadores II
FIM Obrigado!