VPN – Virtual Private Network

Post on 21-Jan-2016

56 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

VPN – Virtual Private Network. Daniel Filippi de Souza Rafael Augusto G. Fares. Origem. Sigla VPN: Rede Privada Virtual Racionalização de custos Trasnporte de dados através de redes públicas com confidencialidade. Introdução. - PowerPoint PPT Presentation

Transcript

VPN – Virtual Private Network

Daniel Filippi de Souza

Rafael Augusto G. Fares

Maio 2005 Redes de Computadores II 2

Origem

Sigla VPN: Rede Privada Virtual Racionalização de custos Trasnporte de dados através de redes

públicas com confidencialidade

Maio 2005 Redes de Computadores II 3

Introdução

Definição: são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

Maio 2005 Redes de Computadores II 4

Introdução

Segurança é o ponto mais importante de uma VPN.

Prevenir a interceptação ou corrupção dos dados quando transmitidos através da Internet (meio inseguro)

Conexões de corporações (Extranets) através da internet

Conexões dial-up criptografadas

Maio 2005 Redes de Computadores II 5

Vantagens

Redução dos custos com comunicação corporativas (links dedicados custam caro)

Portabilidade: acesso remoto

Maio 2005 Redes de Computadores II 6

VPN e outras tecnologias

Comparando outras tecnologias que possuem finalidade semelhante às VPNs como, por exemplo, X.25 e Frame Relay as VPNs apresentam vantagens principalmente nos fatores custo e portabilidade. Porém existem outros fatores como: desempenho, segurança, disponibilidade, volume e freqüência de dados que devem ser levadas em consideração na escolha da tecnologia utilizada para interligar grandes redes.

Maio 2005 Redes de Computadores II 7

Aplicações para as VPNs

Três aplicações são ditas mais importantes para as VPNs: Acesso remoto via Internet Conexão de LANs via Internet Conexão de computadores numa Intranet

Maio 2005 Redes de Computadores II 8

Acesso Remoto via Internet

O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

Maio 2005 Redes de Computadores II 9

Acesso Remoto via Internet

Maio 2005 Redes de Computadores II 10

Conexão de LANs via Internet

Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas.

Maio 2005 Redes de Computadores II 11

Conexão de LANs via Internet

Maio 2005 Redes de Computadores II 12

Conexão de Computadores numa Intranet

As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Com o uso da VPN o Administrador da Rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede restritos. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações.

Maio 2005 Redes de Computadores II 13

Conexão de Computadores numa Intranet

Maio 2005 Redes de Computadores II 14

Características básicas

É bastante desejável que sejam implementadas facilidades de controle de acesso a informações restritas. A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos restritos da LAN. Ela deve também assegurar privacidade e integridade de dados ao atravessar a Internet bem como a própria rede corporativa.

Maio 2005 Redes de Computadores II 15

Características básicas

Autenticação de Usuários Gerenciamento de Endereço Criptografia de Dados Gerenciamento de Chaves Suporte a Múltiplos Protocolos

Maio 2005 Redes de Computadores II 16

Tunelamento

As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte.

Maio 2005 Redes de Computadores II 17

Tunelamento

O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes.

Maio 2005 Redes de Computadores II 18

Tunelamento

O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária.

Maio 2005 Redes de Computadores II 19

Tunelamento

Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote.

Maio 2005 Redes de Computadores II 20

Tunelamento

Maio 2005 Redes de Computadores II 21

Protocolos de Tunelamento

Tunelamento em Nível 2 - Enlace - (PPP sobre IP). Exemplos: PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) da IETF

(Internet Engineering Task Force) L2F (Layer 2 Forwarding)

Tunelamento em Nível 3 - Rede - (IP sobre IP). Exemplo: O IP Security Tunnel Mode (IPSec) da IETF

Maio 2005 Redes de Computadores II 22

Tipos de Túneis

Túnel Voluntário - um cliente emite uma solicitação VPN para configurar e criar um túnel voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel.

Túnel Compulsório - um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel.

Maio 2005 Redes de Computadores II 23

Referências

"Virtual Private Network" . 1998. On-Line. http://www.stts.com.br/vpn.htm. 25 de Abril de 2005.

"Rede Privada Virtual - VPN". 1998. On-line. http://www.rnp.br/newsgen/9811/vpn.html. 25 de Abril de 2005.

Scoot, Charlie et. al. "Virtual Private Networks". Publisher: O'Reilly. Second Edition January 1999.

FIM

Obrigado!

top related