html5-img
1 / 34

Rede Privada Virtual - VPN

Rede Privada Virtual - VPN. ( VPN - Virtual Private Network). Trabalho realizado por: Bárbara Rodrigues e Dâmaris Bento 3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba. Introdução.

bobby
Download Presentation

Rede Privada Virtual - VPN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Rede Privada Virtual - VPN (VPN - Virtual Private Network) Trabalho realizado por: Bárbara Rodrigues e Dâmaris Bento 3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba

  2. Introdução Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia  por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

  3. Introdução A escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Advertem-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing.

  4. Analogia Imagine que você esteja em Calais (França) e quer ir para Dover (Inglaterra). Se você for de barco pelo Canal da Mancha, todos que estarão de fora poderão ver tudo o que você está levando na mão, a roupa que está vestindo e o pior, que você está passando. Ou seja, você não terá privacidade nem segurança realizando este trajeto. Já você utilizando o Eurotúnel para fazer esse trajeto, só terá uma entrada e uma saída. Quem estiver do lado de fora não verá nada de você. Você estará trafegando com privacidade e segurança.

  5. Aplicações para redes privadas virtuais 1) ACESSO REMOTO VIA INTERNET O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet ServiceProvider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

  6. Aplicações para redes privadas virtuais 1) ACESSO REMOTO VIA INTERNET

  7. Aplicações para redes privadas virtuais 2) CONEXÃO DE LANS VIA INTERNET Pode-se substituir as conexões entre LANs através de circuitos dedicados de longa distância, utilizando circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.

  8. Aplicações para redes privadas virtuais 2) CONEXÃO DE LANS VIA INTERNET

  9. Aplicações para redes privadas virtuais 3) CONEXÃO DE COMPUTADORES EM UMA INTRANET As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. O servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso do VPN o administrador pode definir os usuários credenciados acessar essas áreas restritas, assim toda comunicação do VPN será criptografada assegurando a “confidencialidade” das informações e os demais usuários não credenciados não enxergarão essa informações.

  10. Aplicações para redes privadas virtuais 3) CONEXÃO DE COMPUTADORES EM UMA INTRANET

  11. Como funciona? Para criar uma rede VPN não é preciso mais do que dois computadores conectados à Internet e um programa de VPN instalado em cada máquina. O processo para o envio dos dados é o seguinte: 1º - Os dados são criptografados e encapsulados. 2º -Algumas informações extras, como o número de IP da máquina remetente, são adicionadas aos dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de dados. 3º - O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino.

  12. Como funciona? 4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados. 5º - Os dados são recebidos e desencapsulados. 6º - Finalmente os dados são descriptografadose armazenados no computador de destino.

  13. Por que a Rede Privada Virtual? • Redução de gastos com comunicações entre 60% e 75%, comparado com soluções tradicionais de Telecom, pode-se eliminar as conexões tradicionais de Telecom (LP de dados, Frane-Relay, MPLS, etc.), usando a internet como meio de conectividade. • A manutenção de enlaces dedicados de dados é muito maior que das conexões virtuais via Internet.

  14. Por que a Rede Privada Virtual? • Pode utilizar mais de uma conexão à Internet para Balancear Tráfico e criar alta disponibilidade de acesso à sua Informação, eliminando ponto de falha. • A escassez de recursos de TI torna caro ter um grupo de trabalho em cada localidade.

  15. Benefícios da Rede sobre Internet: • Maior quantidade de pontos de acesso à Internet, aumenta a facilidade de implementação. • As tarifas de acesso são fixas e econômicas, já que a Internet é um meio público. • Com conectividade sobre Internet o cliente ganha um acesso à Internet para suas aplicações cotidianas (ex: e-mail, ERP, etc.) e mantém as interconexões seguras. • Conexões seguras através de criptografia e autenticação. • Fácil administração e monitoramento.

  16. Mitos sobre as VPNs: • A configuração e administração de VPNs são complexas e consomem grande quantidade de tempo. • Incrementa os furos de segurança. • Deve existir conhecimento detalhado de redes em ambos extremos do túnel. Deve monitorar constantemente as quedas de conexão do túnel. • Só se pode implementar entre usuários de um mesmo provedor de acesso a Internet. • Precisa-se de acessos à Internet com endereços IPs certificadas válidos.

  17. Tunelamento Tunelamento é definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes.

  18. Tunelamento O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada.

  19. Tunelamento

  20. Tunelamento – Tipos de Túneis • TÚNEL VOLUNTÁRIO • Um cliente emite uma solicitação VPN para configurar e criar um túnel voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel. • TÚNEL COMPULSÓRIO • Um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel.

  21. Softwares pagos • HIDEMYASS VPN SOFTWARE

  22. Softwares pagos • PUREVPN SOFTWARE

  23. Softwares pagos • PRIVATE INTERNET ACESS

  24. Softwares pagos • STRONG VPN

  25. Softwares pagos • ibVPN

  26. Softwares gratuitos • ProXPN

  27. Softwares gratuitos • Security KISS

  28. Softwares gratuitos • HOTSPOT SHIELD

  29. Softwares gratuitos • ExpatShield

  30. Softwares gratuitos • Loki VPN Client

  31. Utilização As redes VPN são muito utilizadas por grandes empresas, principalmente aquelas em que os funcionários viajam com frequênciaou trabalham em casa, por exemplo. Mas nada impede que usuários comuns, no seu dia-a-dia, utilizem as redes privadas virtuais. No entanto, se o tempo de transmissão dos dados é crucial para a empresa ou para o usuário, este tipo de rede pode não ser o mais indicado, pois elas dependem diretamente da velocidade da Internet disponível, o que pode acarretar em atrasos e problemas sobre os quais o técnico ou usuários não terá controle algum.

  32. Conclusão As VPNs podem se constituir numa alternativa segura para transmissão de dados através de redes públicas ou privadas, uma vez que já oferecem recursos de autenticação e criptografia com níveis variados de segurança, possibilitando eliminar os links dedicados de longa distância, de alto custo, na conexão de WANs. Entretanto, em aplicações onde o tempo de transmissão é crítico, o uso de VPNs através de redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum tipo de gerência ou controle, comprometendo a qualidade desejada nos serviços corporativos.

  33. Referências O que é rede privada virtual? - VPN? - Disponível em: <http://www.altermedios.com.br/que_es_vpn.html/ > Acesso em: 22/04/2013 Mitos sobre as VPN's - Disponível em: <http://www.altermedios.com.br/mitos.html/ > Acesso em: 22/04/2013 Virtual Private Network - Disponível em: <http://pt.wikipedia.org/wiki/Virtual_Private_Network / > Acesso em: 22/04/2013 Rede Privada Virtual – VPN - Disponível em: <http://www.rnp.br/newsgen/9811/vpn.html/ > Acesso em: 22/04/2013 Rede Privada Virtual – VPN - Disponível em: < http://www.tecmundo.com.br/1427-o-que-e-vpn-.htm#ixzz2RFAYxzHe l/ > Acesso em: 22/04/2013

  34. Referências FreeNuts – Best 5 Free VPN Softwares - Disponível em: <http://freenuts.com/free-vpn-softwares/> Acesso em: 23/04/2013 VPN Software | Top 10 VPN Software - Disponível em: <http://www.bestvpnservice.com/blog/best-vpn-software/> Acesso em: 23/04/2013

More Related