1 / 57

Contruindo VPNs

Contruindo VPNs. Virtual Private Networks. Conceito Tipos Protocolos utilizados Plataformas Implementação. ROTEIRO. CONCEITO.

yaakov
Download Presentation

Contruindo VPNs

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Contruindo VPNs Virtual Private Networks

  2. Conceito Tipos Protocolos utilizados Plataformas Implementação ROTEIRO

  3. CONCEITO Rede Privada Virtual - uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, criados através da Internet ou outras redes públicas ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

  4. Uma VPN pode interligar duas ou mais redes via Internet ou através de um link privado, o que possibilita estabelecer um TÚNEL que passa através dessa VPN. CONCEITO..

  5. COMO FUNCIONA? Um dos modos de utilizanção técnica é chamada de tunelamento, pacotes de dados são transmitidos na rede pública - como por exemplo a Internet - em um túnel privado que simula uma conexão ponto-a-ponto.

  6. VPN se baseia na tecnologia de tunelamento. Consiste em encapsular um protocolo dentro de outro. O protocolo de tunelamento encapsula o protocolo que será transportado, e o cabeçalho do protocolo que encapsulou vai fornecer o destino do pacote do protocolo transportado. O QUE SE BASEIA UMA VPN?

  7. TIPOS DE VPN Virtual Leased Line Network (VLL) Onde dois usuários estão conectados por um túnel IP que emula um circuito físico dedicado ou uma linha privada. O backbone IP é usado como entidade de enlace, transporte fim a fim, de forma transparente para o backbone. Através de um servidor pode-se abrir vários túneis VLL.

  8. TIPOS DE VPN Virtual Private Routed Network (VPRN) Emulação de uma WAN com vários sites usando IP. Uma WAN se caracteriza pela necessidade de uma configuração de endereços no nível de usuário da VPN e de provedor de serviço de rede. Ela consiste de uma rede de topologia não organizada (rede mesh) entre os roteadores do provedor de serviço. O VPRN permite também controle de tráfego nos nós da rede evitando congestionamento.

  9. TIPOS DE VPN Virtual Private Dial Network (VPDN) Permite aos usuário terem acesso remoto via PPP (Point-to-Point Protocol). Neste caso a autenticação é feita via servidor RADIUS por exemplo. Esta permite o uso do IPSec ou L2TP. Virtual Private Lan Segment (VPLS) Emula um segmento de rede local usando o backbone IP. A VPLS é utilizada para prover o serviço de LAN transparente, e oferece serviço semelhante à emulação de LAN do ATM. Esta também oferece completa transparência aos protocolos com tunelamento multiprotocololar, e suporte a Broadcast e Multicast.

  10. Permite tráfego de dados de várias fontes para diversos destinos em uma mesma infra-estrutura Permite trafegar diferentes protocolos em uma mesma infra-estrutura a partir de encapsulamento Permite garantia de QoS - tráfego de dados pode ser direcionado para destinos específicos TECNOLOGIA TUNELAMENTO

  11. Túnel é a denominação do caminho lógico percorrido pelos pacotes encapsulados. A rede VPN poder ser construída sobre uma rede pública (Internet) ou privada.

  12. GRE - Generic Routing Encapsulation Ponto-a-ponto Configurado entre um roteador-fonte e um roteador-destino Pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho GRE Rede IP Roteador-fonte Roteador-destino Túnel Pacotes • Inclusão do cabeçalho GRE • Endereço dos pacotes = endereço do fim do túnel • Retirada do cabeçalho GRE • Endereço dos pacotes = endereço original TECNOLOGIA TUNELAMENTO

  13. L2TP - Layer 2 Tunneling Protocol Túneis iniciados pelo servidor de acesso Túneis estáticos Controle nas mãos do NSP PPTP - Point-to-point Tunneling Protocol Túneis iniciados pelo usuário Túneis “on-demand” Controle nas mãos do usuário TUNELAMENTO em VPDNs Ambos permitem comutação de túneis e encapsulamento de pacotes

  14. TUNELAMENTO em VPDNs L2TP Protocolo de acesso PPP protocolo V.x L2TP Servidor Servidor de Acesso Usuário de Acesso L2TP em VPDNs PPTP Provedor de Acesso Internet ou VPN Interface Virtual PPTP Protocolo de acesso PPP Acesso IP discado Servidor Interface Serial Servidor de Acesso Usuário de Acesso PPTP

  15. Rede facilmente escalável Rápidez na instalação de novos sites Facilidade de aumento de banda Gerenciamento/Controle Autenticação de usuários Privilégios de acesso Segurança Mudanças na rede MOTIVAÇÃO PARA O USO

  16. Autenticação Controle de Acesso Confidencialidade Integridade de Dados Origem dos dados faz parte da comunidade? Negar acesso a usuário não autorizados à rede ou partes da rede Previnir a leitura ou cópia dos dados durante a passagem pela rede Garantir que os dados não são adulterados durante a passagem pela rede TECNOLOGIA - SEGURANÇA ENCRIPTAÇÃO DE DADOS CHAPRADIUSCERTIFICADOS

  17. Uma rede VPN utiliza um padrão de criptografia mundial, criado pelo IETF (Internet Engineering Task Force), o que torna todo o tráfego de informação nesse túnel, seguro. VPN - Virtual Private Network

  18. Três aplicações ditas mais importantes para as VPNs: Acesso remoto via Internet. Conexão de LANs via Internet. Conexão de computadores numa Intranet. Aplicações para VPN

  19. Acesso remoto via Internet - Fonte: RNP

  20. O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). Acesso remoto via Internet

  21. A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet. Acesso remoto via Internet

  22. Conexão de LANs via Internet

  23. Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. Conexão de LANs via Internet

  24. Conexão de Computadores numa Intranet

  25. Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Conexão de Computadores numa Intranet

  26. Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados. Conexão de Computadores numa Intranet

  27. As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Conexão de Computadores numa Intranet

  28. Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Conexão de Computadores numa Intranet

  29. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Os demais usuários não credenciados sequer enxergarão a rede departamental. Conexão de Computadores numa Intranet

  30. Autenticação de usuários. Gerenciamento de endereço. Criptografia de dados. Gerenciamento de chaves. Suporte a múltiplos protocolos. Requisitos básicos

  31. Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado. Autenticação de Usuários

  32. O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo. Gerenciamento de Endereço

  33. Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados. Criptografia de Dados

  34. O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura. Gerenciamento de Chaves

  35. Com a diversidade de protocolos existentes, torna-se bastante desejável que uma VPN suporte protocolos usadas nas redes públicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), . Suporte a Múltiplos Protocolos

  36. Tunelamento

  37. O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol). Tunelamento em Nível 2 Enlace - (PPP sobre IP)

  38. PPTP(Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet. Como exemplos podemos citar:

  39. L2TP(Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force). Permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM. L2F(Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas. Como exemplos podemos citar:

  40. Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede. O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. Tunelamento em Nível 3 - Rede (IP sobre IP)

  41. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4. Tunelamento em Nível 3 Rede - (IP sobre IP)

  42. Os túneis podem ser criados de duas diferentes formas - voluntárias e compulsórias: Túnel Voluntário Túnel Compulsório Tipos de túneis

  43. O computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel e emite uma solicitação VPN para configurar e criar um túnel voluntário entre duas máquinas, uma máquina em cada rede privada, e que são conectadas via Internet. Túnel Voluntário

  44. VPN entre duas máquinas

  45. O computador do usuário não funciona como extremidade do túnel. Um servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel. Um servidor de acesso discado VPN configura e cria um túnel compulsório. Túnel Compulsório

  46. Tunelamento compulsório

  47. O computador ou dispositivo de rede que provê o túnel para o computador-cliente é conhecido de diversas formas: FEP (Front End Processor) no PPTP, LAC (L2TP Access Concentrator) no L2TP IP Security Gateway no caso do IPSec. Tunelamento compulsório

  48. Doravante, adotaremos o termo FEP para denominar esta funcionalidade - ser capaz de estabelecer o túnel quando o cliente remoto se conecta. Tunelamento compulsório

  49. No caso da Internet, o cliente remoto faz uma conexão discada para um túnel habilitado pelo servidor de acesso no provedor (ISP). Tunelamento compulsório Por exemplo, uma companhia pode ter um contrato com uma ou mais provedores para disponibilizar um conjunto de FEPs em âmbito nacional. Tunelamento compulsório

  50. Estas FEPs podem estabelecer túneissobre a Internet para um servidor de túnel conectado à rede corporativa privada, possibilitando a usuários remotos o acesso à rede corporativa através de uma simples ligação local. Tunelamento compulsório

More Related