Upload
wes
View
70
Download
0
Embed Size (px)
DESCRIPTION
VPN – Virtual Private Network. Daniel Filippi de Souza Rafael Augusto G. Fares. Origem. Sigla VPN: Rede Privada Virtual Racionalização de custos Trasnporte de dados através de redes públicas com confidencialidade. Introdução. - PowerPoint PPT Presentation
Citation preview
VPN – Virtual Private Network
Daniel Filippi de Souza
Rafael Augusto G. Fares
Maio 2005 Redes de Computadores II 2
Origem
Sigla VPN: Rede Privada Virtual Racionalização de custos Trasnporte de dados através de redes
públicas com confidencialidade
Maio 2005 Redes de Computadores II 3
Introdução
Definição: são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.
Maio 2005 Redes de Computadores II 4
Introdução
Segurança é o ponto mais importante de uma VPN.
Prevenir a interceptação ou corrupção dos dados quando transmitidos através da Internet (meio inseguro)
Conexões de corporações (Extranets) através da internet
Conexões dial-up criptografadas
Maio 2005 Redes de Computadores II 5
Vantagens
Redução dos custos com comunicação corporativas (links dedicados custam caro)
Portabilidade: acesso remoto
Maio 2005 Redes de Computadores II 6
VPN e outras tecnologias
Comparando outras tecnologias que possuem finalidade semelhante às VPNs como, por exemplo, X.25 e Frame Relay as VPNs apresentam vantagens principalmente nos fatores custo e portabilidade. Porém existem outros fatores como: desempenho, segurança, disponibilidade, volume e freqüência de dados que devem ser levadas em consideração na escolha da tecnologia utilizada para interligar grandes redes.
Maio 2005 Redes de Computadores II 7
Aplicações para as VPNs
Três aplicações são ditas mais importantes para as VPNs: Acesso remoto via Internet Conexão de LANs via Internet Conexão de computadores numa Intranet
Maio 2005 Redes de Computadores II 8
Acesso Remoto via Internet
O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.
Maio 2005 Redes de Computadores II 9
Acesso Remoto via Internet
Maio 2005 Redes de Computadores II 10
Conexão de LANs via Internet
Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas.
Maio 2005 Redes de Computadores II 11
Conexão de LANs via Internet
Maio 2005 Redes de Computadores II 12
Conexão de Computadores numa Intranet
As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Com o uso da VPN o Administrador da Rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede restritos. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações.
Maio 2005 Redes de Computadores II 13
Conexão de Computadores numa Intranet
Maio 2005 Redes de Computadores II 14
Características básicas
É bastante desejável que sejam implementadas facilidades de controle de acesso a informações restritas. A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos restritos da LAN. Ela deve também assegurar privacidade e integridade de dados ao atravessar a Internet bem como a própria rede corporativa.
Maio 2005 Redes de Computadores II 15
Características básicas
Autenticação de Usuários Gerenciamento de Endereço Criptografia de Dados Gerenciamento de Chaves Suporte a Múltiplos Protocolos
Maio 2005 Redes de Computadores II 16
Tunelamento
As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte.
Maio 2005 Redes de Computadores II 17
Tunelamento
O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes.
Maio 2005 Redes de Computadores II 18
Tunelamento
O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária.
Maio 2005 Redes de Computadores II 19
Tunelamento
Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote.
Maio 2005 Redes de Computadores II 20
Tunelamento
Maio 2005 Redes de Computadores II 21
Protocolos de Tunelamento
Tunelamento em Nível 2 - Enlace - (PPP sobre IP). Exemplos: PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) da IETF
(Internet Engineering Task Force) L2F (Layer 2 Forwarding)
Tunelamento em Nível 3 - Rede - (IP sobre IP). Exemplo: O IP Security Tunnel Mode (IPSec) da IETF
Maio 2005 Redes de Computadores II 22
Tipos de Túneis
Túnel Voluntário - um cliente emite uma solicitação VPN para configurar e criar um túnel voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel.
Túnel Compulsório - um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel.
Maio 2005 Redes de Computadores II 23
Referências
"Virtual Private Network" . 1998. On-Line. http://www.stts.com.br/vpn.htm. 25 de Abril de 2005.
"Rede Privada Virtual - VPN". 1998. On-line. http://www.rnp.br/newsgen/9811/vpn.html. 25 de Abril de 2005.
Scoot, Charlie et. al. "Virtual Private Networks". Publisher: O'Reilly. Second Edition January 1999.
FIM
Obrigado!