Upload
internet
View
111
Download
1
Embed Size (px)
Citation preview
VPN VPN (Virtual Private Network)
CONCEITO
Rede Privada Virtual - uma conexão onde o acesso
e a troca de dados somente é permitido a usuários
e/ou redes que façam parte de uma comunidade de
interesse, criados através da Internet ou outras
redes públicas ou privadas para transferência de
informações, de modo seguro, entre redes
corporativas ou usuários remotos.
VPN
• A necessidade da troca de informações de forma segura e o compartilhamento de recursos, com baixos custos tornaram-se uma necessidade no cenário atual.
• VPN é uma rede de comunicação privada, construída em cima de uma rede de comunicação pública (Internet).
VPN
• A principal motivação para implementação de VPNs é financeira: links dedicados são caros, principalmente a longas distâncias.
• A VPN (Rede Privada Virtual) é uma das soluções mais viáveis no atual mercado de TI.
Vários Links DedicadosAlto Custo Mensal
Taxas de InstalaçãoVários Equipamentos
Único LinkCusto Mensal Baixo
Poucos EqptosEscalável
VPN
• Com a VPN não é necessário criar um ponto de conexão privado para cada uma das conexões, e sim apenas uma.
Malha de comunicação entre Matriz, filial, distribuidor, fornecedor e Internet
Simplicidade das conexões - uso de VPNs
VPN
• A segurança é a maior preocupação de uma VPN.
– Dados privados serão transmitidos pela Internet (meio inseguro), e estes devem ser protegidos de forma a não permitir a interceptação ou modificação.
• VPNs seguras usam protocolos de criptografia por tunelamento que garantem a privacidade das comunicações requeridas e fornecem:
– Confidencialidade
– Autenticação
– Integridade
Tunelamento de dados
O tunelamento consiste em criar um túnel para que os dados possam ser enviados sem que outros usuários tenham acesso.
Este tunel é feito por meio do encapsulamento de um protocolo dentro de outro, de modo tal que o túnel é o caminho lógico percorrido pelos pacotes encapsulados.
Tunelamento de dados
O protocolo de tunelamento encapsula o protocolo que será transportado. Túnel é o caminho lógico percorrido pelos pacotes encapsulados.
TúnelTúnel
Rede IPRede IP
Roteador-fonteRoteador-fonte Roteador-destinoRoteador-destino
PacotesPacotes
Inclusão do cabeçalho GREEndereço dos pacotes = endereço do fim do túnel
Retirada do cabeçalho GREEndereço dos pacotes = endereço original
Tunelamento de dados
• Vantagens na utilização de túneis em VPNs :
– Permite tráfego de dados de várias fontes para diversos destinos em uma mesma infra-estrutura.
– Permite trafegar diferentes protocolos(IP, IPX, Apple Talk....) e conectar redes locais de diferentes tecnologias em uma mesma infra-estrutura a partir de encapsulamento.
Tunelamento de dados
• Tunelamento de dados:
– É o que faz com que as Redes Privadas Virtuais sejam realmente privadas. Mesmo utilizando a Internet (rede pública), podemos dizer que estamos na verdade transmitindo dados de forma privativa.
VPN - Topologias
A implementação das VPNs pode ocorrer de duas formas principais:
Implementada nas pontas pelos usuários nos roteadores ou hosts; (CPE BASED)
A partir de recursos das operadoras de Telecom (NETWORK BASED);
11
IP VPN BASEADA EM CPE
VPN - Topologias
IP VPN BASEADA EM REDE
VPN - Topologias
IP VPN BASEADA EM CPE
VPN - Topologias
15
VPN - Topologias
Para as VPNs baseadas em CPE temos três soluções possíveis:
Host to Host
Host Rede
Rede Rede
Em geral, essas redes são formadas por conexões com a internet utilizando o protocolo IPSEC. São configurados túneis entre os roteadores ou máquinas dos usuários, dependendo do ponto onde o protocolo for implementado.
VPN - Topologias
Host-host
Interliga 2 hosts conectados à internet, de modo que as informações trocadas entre eles sejam protegias por um túnel.
S.O. como Windows XP e Linux acompanham servidor e cliente para este tipo de VPN.
Também conhecida como Virtual Leased Line Network (VLL)
LogMeIn Hamachi16
VPN - Topologias
Host-rede
Esta topologia, também chamada de client-to-gateway
Esta VPN é usada para criar um túnel entre uma máquina de um colaborador e a rede da empresa.
Neste caso o cliente inicia a conexão com o servidor via VPN.
17
VPN - Topologias
Host-rede
Também conhecida como Virtual Private Dial Network (VPDN)
Permite aos usuárioS terem acesso remoto via PPP (Point-to-Point Protocol), com autenticação Radius e IPSec ou L2TP.
18Video_VPN
VPN - Topologias
Rede-rede
Topologia também chamada de gateway-to-gateway ou VPLS Virtual Private Lan Segment
Usada para criar um túnel entre as redes da matriz e as filiais sendo que a conexão é transparente para os usuários.
19
VPN - Topologias
Rede-rede
Emula um segmento de rede local usando o backbone IP. A VPLS é utilizada para prover o serviço de LAN transparente, incluindo suporte a Broadcast e Multicast.
20
IP VPN BASEADA EM REDE
VPN - Topologias
Não é necessária nenhuma configuração no cliente. O mecanismo de tunelamento é feito pela própria operadora no Backbone da rede.
VPN com MPLS
VPN com MPLS
Este tipo de VPN também é conhecido como (VPRN) Virtual Private Routed Network
Trata-se da emulação de uma WAN com vários sites usando IP.
Uma das grandes vantagens da VPN MPLS sobre as demais é possuir configuração Full Meshed, ou seja, todos os pontos falam entre si, por default. Essa característica simplifica e barateia as soluções. Além disso é possivel configurar diferentes tipos de topologia, de acordo com a necessidade do cliente.
As redes baseadas em IPSEC (com tunelamento nível 3) ou em VCs (Frame Relay e ATM) apresentam baixa escalabilidade e alto custo em relação as VPNs MPLS.
GRE - Generic Routing Encapsulation– Ponto-a-ponto– Configurado entre um roteador-fonte e um roteador-destino– Pacotes a serem enviados pelo túnel são encapsulados com
o cabeçalho GRE
TúnelTúnel
Rede IPRede IP
Roteador-fonteRoteador-fonte Roteador-destinoRoteador-destino
PacotesPacotes
Inclusão do cabeçalho GREEndereço dos pacotes = endereço do fim do túnel
Retirada do cabeçalho GREEndereço dos pacotes = endereço original
Protocolos de VPN
Enlace - (PPP sobre IP)
• Tunelamento em Nível 2
• O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet.
• Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).
Protocolos de VPN
Protocolos de VPN
• PPTP (Point-to-Point Tunneling Protocol)
– Protocolo de encapsulamento criado pela Microsoft
– Suas vantagens são a simplicidade e facilidade de operar em plataformas Microsoft e Linux.
– Utiliza criptografia MPPE (Microsoft Peer-to-Peer Encription Protocol)
• 56 bits (modo Standard) e 128 bits (modo Strong)
Protocolos de VPN
• PPTP (Point-to-Point Tunneling Protocol)
– Ponto mais criticado: Segurança
– A autenticação entre o cliente e o servidor acontece antes que o túnel criptografado seja estabelecido.
• Dados da autenticação podem ser capturados
• Resolvido com o uso de Smart Cards
– O PPTP “não pegou” e seu futuro é incerto.
Protocolos de VPN
L2TP – Layer Two Tunneling Protocol
Suportado por diversas plataformas: Windows, Linux, AIX, Solaris, Macintosh, Novell e outras.
Não fornece criptografia nativa, de modo tal que confia a confidencialidade a outros protocolos (IPSEC)
O L2TPV3, já possui criptografia nativa.
Assim como ocorre com o PPTP o L2TP encapsula frames PPP, que por sua vez encapsulam frames de outros protocolos.
28
• O IPSec é um protocolo desenvolvido para ser nativo do IPv6, que sofreu adaptações para ser utilizado no IPV4
• É um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada.
• Essencialmente, ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.
Protocolos de VPN
IPSEC- Tunelamento IP sobre IP
• Para garantir autenticidade, integridade e confidencialidade o o IPSec é composto de 3 mecanismos adicionais:
– AH - Autentication Header.– ESP - Encapsulation Security Payload.– ISAKMP - Internet Security Association and Key Management
Protocol.
Protocolos de VPN
IPSEC- Tunelamento IP sobre IP
O IPSEC trabalha com três diferentes algorítimos de criptografia:
– HMAC-SHA – para garantia de integridade e autenticidade– Triple DES – para garantia de confidencialidade– AES – Para confidencialidade
Protocolos de VPN
IPSEC- Tunelamento IP sobre IP
• Software open source que implementa VPNs• Utiliza protocolo SSL/TLS para troca de chaves, sendo capaz de
operar com NAT e Firewalls.• O protocolo também permite a a autencicação dos membros de uma
comunicação através de chaves privadas, certificados ou username/password.
Protocolos de VPN
Open VPN
VPN x Servidor de Acesso Remoto
O uso de Servidor de Acesso Remoto (RAS) está deixando de ser uma prática interessante para as empresas.
Além de um custo bastante elevado com o banco de modems, existe o custo com as ligações telefônicas para ter acesso à rede da empresa.
Com o uso de VPN (host-rede), para acessar a rede da empresa, pode-se fazer uma conexão virtual para o servidor de VPN da empresa, utilizando a Internet.
Economizando assim também em custos de ligações no caso de colaboradores em viagem.
Multimídia
33
VPN x Linhas dedicadas
As linhas dedicadas possuem um ótimo desempenho na transferência de informações entre a empresa e as filiais.
Porém seu custo, dependendo da disposição geográfica entre os pontos, pode chegar a um valor exorbitante e aumenta ainda mais quanto maior for a rede.
34
VPN - Vulnerabilidades
As VPNs, são uma excelente opção por proporcionar uma conectividade entre filiais, mas isto tem seu preço:
Devido a um funcionário poder acessar seu posto de trabalho como se estivessem dentro da empresa, torna a rede passiva de ataques.
Funcionários insatisfeitos, computadores pessoais invadidos por hackers, etc...
35
Responda
• Defina "VPN“.
• Por que a implantação de uma VPN pode ajudar a reduzir o custo de rede de uma organização?
• Comente as topologias para utilização da VPN.
• Faça um cálculo simples de qual seria meu investimento inicial para conectar dois pontos (BH - SP) em VPN Internet?
36