Rede Privada Virtual - VPN
This presentation is the property of its rightful owner.
Sponsored Links
1 / 34

Rede Privada Virtual - VPN PowerPoint PPT Presentation


  • 57 Views
  • Uploaded on
  • Presentation posted in: General

Rede Privada Virtual - VPN. ( VPN - Virtual Private Network). Trabalho realizado por: Bárbara Rodrigues e Dâmaris Bento 3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba. Introdução.

Download Presentation

Rede Privada Virtual - VPN

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Rede privada virtual vpn

Rede Privada Virtual - VPN

(VPN - Virtual Private Network)

Trabalho realizado por: Bárbara Rodrigues e Dâmaris Bento

3º período – Ciência da Computação

IFSudeste MG – Campus Rio Pomba


Introdu o

Introdução

Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet).

O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

VPNs seguras usam protocolos de criptografia  por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas.

Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.


Introdu o1

Introdução

A escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Advertem-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.

Por si só, o rótulo VPN é apenas uma ferramenta de marketing.


Analogia

Analogia

Imagine que você esteja em Calais (França) e quer ir para Dover (Inglaterra). Se você for de barco pelo Canal da Mancha, todos que estarão de fora poderão ver tudo o que você está levando na mão, a roupa que está vestindo e o pior, que você está passando. Ou seja, você não terá privacidade nem segurança realizando este trajeto. Já você utilizando o Eurotúnel para fazer esse trajeto, só terá uma entrada e uma saída. Quem estiver do lado de fora não verá nada de você. Você estará trafegando com privacidade e segurança.


Aplica es para redes privadas virtuais

Aplicações para redes privadas virtuais

1) ACESSO REMOTO VIA INTERNET

O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet ServiceProvider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.


Aplica es para redes privadas virtuais1

Aplicações para redes privadas virtuais

1) ACESSO REMOTO VIA INTERNET


Aplica es para redes privadas virtuais2

Aplicações para redes privadas virtuais

2) CONEXÃO DE LANS VIA INTERNET

Pode-se substituir as conexões entre LANs através de circuitos dedicados de longa distância, utilizando circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa.

A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.


Aplica es para redes privadas virtuais3

Aplicações para redes privadas virtuais

2) CONEXÃO DE LANS VIA INTERNET


Aplica es para redes privadas virtuais4

Aplicações para redes privadas virtuais

3) CONEXÃO DE COMPUTADORES EM UMA INTRANET

As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. O servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso do VPN o administrador pode definir os usuários credenciados acessar essas áreas restritas, assim toda comunicação do VPN será criptografada assegurando a “confidencialidade” das informações e os demais usuários não credenciados não enxergarão essa informações.


Aplica es para redes privadas virtuais5

Aplicações para redes privadas virtuais

3) CONEXÃO DE COMPUTADORES EM UMA INTRANET


Como funciona

Como funciona?

Para criar uma rede VPN não é preciso mais do que dois computadores conectados à Internet e um programa de VPN instalado em cada máquina.

O processo para o envio dos dados é o seguinte:

1º - Os dados são criptografados e encapsulados.

2º -Algumas informações extras, como o número de IP da máquina remetente, são adicionadas aos dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de dados.

3º - O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino.


Como funciona1

Como funciona?

4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados.

5º - Os dados são recebidos e desencapsulados.

6º - Finalmente os dados são descriptografadose armazenados no computador de destino.


Por que a rede privada virtual

Por que a Rede Privada Virtual?

  • Redução de gastos com comunicações entre 60% e 75%, comparado com soluções tradicionais de Telecom, pode-se eliminar as conexões tradicionais de Telecom (LP de dados, Frane-Relay, MPLS, etc.), usando a internet como meio de conectividade.

  • A manutenção de enlaces dedicados de dados é muito maior que das conexões virtuais via Internet.


Por que a rede privada virtual1

Por que a Rede Privada Virtual?

  • Pode utilizar mais de uma conexão à Internet para Balancear Tráfico e criar alta disponibilidade de acesso à sua Informação, eliminando ponto de falha.

  • A escassez de recursos de TI torna caro ter um grupo de trabalho em cada localidade.


Benef cios da rede sobre internet

Benefícios da Rede sobre Internet:

  • Maior quantidade de pontos de acesso à Internet, aumenta a facilidade de implementação.

  • As tarifas de acesso são fixas e econômicas, já que a Internet é um meio público.

  • Com conectividade sobre Internet o cliente ganha um acesso à Internet para suas aplicações cotidianas (ex: e-mail, ERP, etc.) e mantém as interconexões seguras.

  • Conexões seguras através de criptografia e autenticação.

  • Fácil administração e monitoramento.


Mitos sobre as vpns

Mitos sobre as VPNs:

  • A configuração e administração de VPNs são complexas e consomem grande quantidade de tempo.

  • Incrementa os furos de segurança.

  • Deve existir conhecimento detalhado de redes em ambos extremos do túnel. Deve monitorar constantemente as quedas de conexão do túnel.

  • Só se pode implementar entre usuários de um mesmo provedor de acesso a Internet.

  • Precisa-se de acessos à Internet com endereços IPs certificadas válidos.


Tunelamento

Tunelamento

Tunelamento é definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes.


Tunelamento1

Tunelamento

O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária.

Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada.


Tunelamento2

Tunelamento


Tunelamento tipos de t neis

Tunelamento – Tipos de Túneis

  • TÚNEL VOLUNTÁRIO

  • Um cliente emite uma solicitação VPN para configurar e criar um túnel voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel.

  • TÚNEL COMPULSÓRIO

  • Um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel.


Softwares pagos

Softwares pagos

  • HIDEMYASS VPN SOFTWARE


Softwares pagos1

Softwares pagos

  • PUREVPN SOFTWARE


Softwares pagos2

Softwares pagos

  • PRIVATE INTERNET ACESS


Softwares pagos3

Softwares pagos

  • STRONG VPN


Softwares pagos4

Softwares pagos

  • ibVPN


Softwares gratuitos

Softwares gratuitos

  • ProXPN


Softwares gratuitos1

Softwares gratuitos

  • Security KISS


Softwares gratuitos2

Softwares gratuitos

  • HOTSPOT SHIELD


Softwares gratuitos3

Softwares gratuitos

  • ExpatShield


Softwares gratuitos4

Softwares gratuitos

  • Loki VPN Client


Utiliza o

Utilização

As redes VPN são muito utilizadas por grandes empresas, principalmente aquelas em que os funcionários viajam com frequênciaou trabalham em casa, por exemplo. Mas nada impede que usuários comuns, no seu dia-a-dia, utilizem as redes privadas virtuais.

No entanto, se o tempo de transmissão dos dados é crucial para a empresa ou para o usuário, este tipo de rede pode não ser o mais indicado, pois elas dependem diretamente da velocidade da Internet disponível, o que pode acarretar em atrasos e problemas sobre os quais o técnico ou usuários não terá controle algum.


Conclus o

Conclusão

As VPNs podem se constituir numa alternativa segura para transmissão de dados através de redes públicas ou privadas, uma vez que já oferecem recursos de autenticação e criptografia com níveis variados de segurança, possibilitando eliminar os links dedicados de longa distância, de alto custo, na conexão de WANs.

Entretanto, em aplicações onde o tempo de transmissão é crítico, o uso de VPNs através de redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum tipo de gerência ou controle, comprometendo a qualidade desejada nos serviços corporativos.


Refer ncias

Referências

O que é rede privada virtual? - VPN? - Disponível em: <http://www.altermedios.com.br/que_es_vpn.html/ > Acesso em: 22/04/2013

Mitos sobre as VPN's - Disponível em: <http://www.altermedios.com.br/mitos.html/ > Acesso em: 22/04/2013

Virtual Private Network - Disponível em: <http://pt.wikipedia.org/wiki/Virtual_Private_Network / > Acesso em: 22/04/2013

Rede Privada Virtual – VPN - Disponível em: <http://www.rnp.br/newsgen/9811/vpn.html/ > Acesso em: 22/04/2013

Rede Privada Virtual – VPN - Disponível em: < http://www.tecmundo.com.br/1427-o-que-e-vpn-.htm#ixzz2RFAYxzHe l/ > Acesso em: 22/04/2013


Refer ncias1

Referências

FreeNuts – Best 5 Free VPN Softwares - Disponível em: <http://freenuts.com/free-vpn-softwares/> Acesso em: 23/04/2013

VPN Software | Top 10 VPN Software - Disponível em: <http://www.bestvpnservice.com/blog/best-vpn-software/> Acesso em: 23/04/2013


  • Login