vpn virtual private network n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
VPN (Virtual Private Network) PowerPoint Presentation
Download Presentation
VPN (Virtual Private Network)

Loading in 2 Seconds...

play fullscreen
1 / 41

VPN (Virtual Private Network) - PowerPoint PPT Presentation


  • 113 Views
  • Uploaded on

VPN (Virtual Private Network). Gerencia de Redes Redes de Computadores II. *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral - UFSC. VPN - Virtual Private Network .

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'VPN (Virtual Private Network)' - zohar


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
vpn virtual private network

VPN (Virtual Private Network)

Gerencia de Redes

Redes de Computadores II

*Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral - UFSC

vpn virtual private network1
VPN - Virtual Private Network
  • O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis (por exemplo, a Internet) para trafegar informações de forma segura.
vpn virtual private network2
VPN - Virtual Private Network
  • Uma VPN proporciona conexões, nas quais o acesso e a troca de informações, somente são permitidas a usuários, que estão em redes distintas que façam parte de uma mesma comunidade de interesse (uma empresa).
vpn virtual private network3
VPN - Virtual Private Network
  • Uma VPN pode interligar duas ou mais redes via Internet ou através de um link privado, o que possibilita estabelecer um túnel que passa através dessa VPN.
vpn virtual private network4
VPN - Virtual Private Network
  • Uma rede VPN utiliza um padrão de criptografia mundial, criado pelo IETF (Internet Engineering Task Force), o que torna todo o tráfego de informação nesse túnel, seguro.
tunelamento
Tunelamento
  • VPN se baseia na tecnologia de tunelamento.
  • Consiste em encapsular um protocolo dentro de outro.
  • O protocolo de tunelamento encapsula o protocolo que será transportado, e o cabeçalho do protocolo que encapsulou vai fornecer o destino do pacote do protocolo transportado.
tunelamento1
Tunelamento
  • Um quadro Ethernet, contendo um IP na sua carga útil, saído de um host 1 na rede Ethernet é recebido por um roteador multiprotocolo, extremidade numa rede WAN.
  • O roteador remove esse pacote IP, encapsula dentro de um pacote camada de rede da WAN, enviando-o até o roteador multiprotocolo na outra extremidade da rede WAN.
  • O roteador remove o pacote IP recebido e envia a um host 2 na rede Ethernet remota.
vpn virtual private network5
VPN - Virtual Private Network
  • No caso de VPN, é acrescentado a criptografia, antes do tunelamento.
  • Tunelamento VPN =

[ pacote xxx ]

+ [ Criptografia do pacote xxx]

+ [ Encapsulamento do pacote

criptografado sobre IP]

vpn virtual private network6
VPN - Virtual Private Network
  • Exemplo:

Se uma empresa usa redes Novell com

o protocolo IPX, e quer que as outras

filiais utilizem o mesmo servidor Novell,

os pacotes IPX devem ser

criptografados e encapsulados dentro

do protocolo IP.

vpn virtual private network7
VPN - Virtual Private Network
  • Rede Novell
  • Tunelamento VPN =

[ pacote IPX ]

+ [ Criptografia ]

+ [ Encapsulamento sobre IP]

vpn virtual private network8
VPN - Virtual Private Network
  • Túnel é a denominação do caminho lógico percorrido pelos pacotes encapsulados.
  • A rede VPN poder ser construída sobre uma rede pública (Internet) ou privada.
aplica es para vpn
Aplicações para VPN
  • Três aplicações ditas mais importantes para as VPNs:
    • Acesso remoto via Internet.
    • Conexão de LANs via Internet.
    • Conexão de computadores numa Intranet.
acesso remoto via internet
Acesso remoto via Internet
  • O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP).
acesso remoto via internet1
Acesso remoto via Internet
  • A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.
conex o de lans via internet fonte rnp1
Conexão de LANs via Internet Fonte: RNP
  • Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet.
  • O software de VPN assegura esta interconexão formando a WAN corporativa.
conex o de computadores numa intranet
Conexão de Computadores numa Intranet
  • Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários.
  • Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa.
conex o de computadores numa intranet1
Conexão de Computadores numa Intranet
  • Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.
conex o de computadores numa intranet2
Conexão de Computadores numa Intranet
  • As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas.
  • Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva.
conex o de computadores numa intranet3
Conexão de Computadores numa Intranet
  • Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita.
conex o de computadores numa intranet4
Conexão de Computadores numa Intranet
  • Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações.
  • Os demais usuários não credenciados sequer enxergarão a rede departamental.
requisitos b sicos
Requisitos básicos
  • Autenticação de usuários.
  • Gerenciamento de endereço.
  • Criptografia de dados.
  • Gerenciamento de chaves.
  • Suporte a múltiplos protocolos.
autentica o de usu rios
Autenticação de Usuários
  • Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado.
gerenciamento de endere o
Gerenciamento de Endereço
  • O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo.
criptografia de dados
Criptografia de Dados
  • Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação.
  • O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados.
gerenciamento de chaves
Gerenciamento de Chaves
  • O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas.
  • O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura.
suporte a m ltiplos protocolos
Suporte a Múltiplos Protocolos
  • Com a diversidade de protocolos existentes, torna-se bastante desejável que uma VPN suporte protocolos usadas nas redes públicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), .
tunelamento em n vel 2 enlace ppp sobre ip
Tunelamento em Nível 2 – Enlace - (PPP sobre IP)
  • O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet.
  • Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).
como exemplos podemos citar
Como exemplos podemos citar:
  • PPTP (Point-to-Point TunnelingProtocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet.
como exemplos podemos citar1
Como exemplos podemos citar:
  • L2TP (Layer 2 TunnelingProtocol) da IETF (Internet EngineeringTask Force). Permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM.
  • L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas.
tunelamento em n vel 3 rede ip sobre ip
Tunelamento em Nível 3 - Rede - (IP sobre IP)
  • Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede.
  • O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada.
tunelamento em n vel 3 rede ip sobre ip1
Tunelamento em Nível 3 - Rede - (IP sobre IP)
  • O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4.
  • O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.
tipos de t neis
Tipos de túneis
  • Os túneis podem ser criados de duas diferentes formas - voluntárias e compulsórias:
    • Túnel Voluntário
    • Túnel Compulsório
t nel volunt rio
Túnel Voluntário
  • O computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel e emite uma solicitação VPN para configurar e criar um túnel voluntário entre duas máquinas, uma máquina em cada rede privada, e que são conectadas via Internet.
t nel compuls rio
Túnel Compulsório
  • O computador do usuário não funciona como extremidade do túnel.
  • Um servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel.
  • Um servidor de acesso discado VPN configura e cria um túnel compulsório.
tunelamento compuls rio1
Tunelamento compulsório
  • O computador ou dispositivo de rede que provê o túnel para o computador-cliente é conhecido de diversas formas:
    • FEP (Front End Processor) no PPTP,
    • LAC (L2TP Access Concentrator) no L2TP
    • IP Security Gateway no caso do IPSec.