A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

VPN (Virtual Private Network)‏

Apresentações semelhantes


Apresentação em tema: "VPN (Virtual Private Network)‏"— Transcrição da apresentação:

1 VPN (Virtual Private Network)‏

2 CONCEITO Rede Privada Virtual - uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, criados através da Internet ou outras redes públicas ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

3 VPN A necessidade da troca de informações de forma segura e o compartilhamento de recursos, com baixos custos tornaram-se uma necessidade no cenário atual. VPN é uma rede de comunicação privada, construída em cima de uma rede de comunicação pública (Internet). 3

4 Vários Links Dedicados
VPN A principal motivação para implementação de VPNs é financeira: links dedicados são caros, principalmente a longas distâncias. A VPN (Rede Privada Virtual) é uma das soluções mais viáveis no atual mercado de TI. Vários Links Dedicados Alto Custo Mensal Taxas de Instalação Vários Equipamentos Único Link Custo Mensal Baixo Poucos Eqptos Escalável 4

5 Simplicidade das conexões - uso de VPNs
Com a VPN não é necessário criar um ponto de conexão privado para cada uma das conexões, e sim apenas uma. Simplicidade das conexões - uso de VPNs Malha de comunicação entre Matriz, filial, distribuidor, fornecedor e Internet 5

6 VPN A segurança é a maior preocupação de uma VPN.
Dados privados serão transmitidos pela Internet (meio inseguro), e estes devem ser protegidos de forma a não permitir a interceptação ou modificação. VPNs seguras usam protocolos de criptografia por tunelamento que garantem a privacidade das comunicações requeridas e fornecem: Confidencialidade Autenticação Integridade 6

7 Tunelamento de dados O tunelamento consiste em criar um túnel para que os dados possam ser enviados sem que outros usuários tenham acesso. Este tunel é feito por meio do encapsulamento de um protocolo dentro de outro, de modo tal que o túnel é o caminho lógico percorrido pelos pacotes encapsulados. 7

8 Tunelamento de dados O protocolo de tunelamento encapsula o protocolo que será transportado. Túnel é o caminho lógico percorrido pelos pacotes encapsulados. Túnel Rede IP Roteador-fonte Roteador-destino Pacotes Inclusão do cabeçalho GRE Endereço dos pacotes = endereço do fim do túnel Retirada do cabeçalho GRE Endereço dos pacotes = endereço original

9 Tunelamento de dados Vantagens na utilização de túneis em VPNs :
Permite tráfego de dados de várias fontes para diversos destinos em uma mesma infra-estrutura. Permite trafegar diferentes protocolos(IP, IPX, Apple Talk....) e conectar redes locais de diferentes tecnologias em uma mesma infra-estrutura a partir de encapsulamento. 9

10 Tunelamento de dados Tunelamento de dados:
É o que faz com que as Redes Privadas Virtuais sejam realmente privadas. Mesmo utilizando a Internet (rede pública), podemos dizer que estamos na verdade transmitindo dados de forma privativa. 10

11 VPN - Topologias A implementação das VPNs pode ocorrer de duas formas principais: Implementada nas pontas pelos usuários nos roteadores ou hosts; (CPE BASED) A partir de recursos das operadoras de Telecom (NETWORK BASED); 11

12 VPN - Topologias IP VPN BASEADA EM CPE

13 VPN - Topologias IP VPN BASEADA EM REDE

14 VPN - Topologias IP VPN BASEADA EM CPE

15 VPN - Topologias Para as VPNs baseadas em CPE temos três soluções possíveis: Host to Host Host Rede Rede Rede Em geral, essas redes são formadas por conexões com a internet utilizando o protocolo IPSEC. São configurados túneis entre os roteadores ou máquinas dos usuários, dependendo do ponto onde o protocolo for implementado.

16 VPN - Topologias Host-host
Interliga 2 hosts conectados à internet, de modo que as informações trocadas entre eles sejam protegias por um túnel. S.O. como Windows XP e Linux acompanham servidor e cliente para este tipo de VPN. Também conhecida como Virtual Leased Line Network (VLL) LogMeIn Hamachi 16

17 VPN - Topologias Host-rede
Esta topologia, também chamada de client-to-gateway Esta VPN é usada para criar um túnel entre uma máquina de um colaborador e a rede da empresa. Neste caso o cliente inicia a conexão com o servidor via VPN. 17

18 VPN - Topologias Host-rede
Também conhecida como Virtual Private Dial Network (VPDN) Permite aos usuárioS terem acesso remoto via PPP (Point-to-Point Protocol), com autenticação Radius e IPSec ou L2TP. Video_VPN 18

19 VPN - Topologias Rede-rede
Topologia também chamada de gateway-to-gateway ou VPLS Virtual Private Lan Segment Usada para criar um túnel entre as redes da matriz e as filiais sendo que a conexão é transparente para os usuários. 19

20 VPN - Topologias Rede-rede
Emula um segmento de rede local usando o backbone IP. A VPLS é utilizada para prover o serviço de LAN transparente, incluindo suporte a Broadcast e Multicast. 20

21 VPN - Topologias IP VPN BASEADA EM REDE

22 VPN com MPLS Não é necessária nenhuma configuração no cliente. O mecanismo de tunelamento é feito pela própria operadora no Backbone da rede.

23 VPN com MPLS Este tipo de VPN também é conhecido como (VPRN) Virtual Private Routed Network Trata-se da emulação de uma WAN com vários sites usando IP. Uma das grandes vantagens da VPN MPLS sobre as demais é possuir configuração Full Meshed, ou seja, todos os pontos falam entre si, por default. Essa característica simplifica e barateia as soluções. Além disso é possivel configurar diferentes tipos de topologia, de acordo com a necessidade do cliente. As redes baseadas em IPSEC (com tunelamento nível 3) ou em VCs (Frame Relay e ATM) apresentam baixa escalabilidade e alto custo em relação as VPNs MPLS.

24 Protocolos de VPN GRE - Generic Routing Encapsulation Ponto-a-ponto
Configurado entre um roteador-fonte e um roteador-destino Pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho GRE Túnel Rede IP Roteador-fonte Roteador-destino Pacotes Inclusão do cabeçalho GRE Endereço dos pacotes = endereço do fim do túnel Retirada do cabeçalho GRE Endereço dos pacotes = endereço original

25 Protocolos de VPN Enlace - (PPP sobre IP) Tunelamento em Nível 2
O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).

26 Protocolos de VPN PPTP (Point-to-Point Tunneling Protocol)
Protocolo de encapsulamento criado pela Microsoft Suas vantagens são a simplicidade e facilidade de operar em plataformas Microsoft e Linux. Utiliza criptografia MPPE (Microsoft Peer-to-Peer Encription Protocol) 56 bits (modo Standard) e 128 bits (modo Strong) 26

27 Protocolos de VPN PPTP (Point-to-Point Tunneling Protocol)
Ponto mais criticado: Segurança A autenticação entre o cliente e o servidor acontece antes que o túnel criptografado seja estabelecido. Dados da autenticação podem ser capturados Resolvido com o uso de Smart Cards O PPTP “não pegou” e seu futuro é incerto. 27

28 Protocolos de VPN L2TP – Layer Two Tunneling Protocol
Suportado por diversas plataformas: Windows, Linux, AIX, Solaris, Macintosh, Novell e outras. Não fornece criptografia nativa, de modo tal que confia a confidencialidade a outros protocolos (IPSEC) O L2TPV3, já possui criptografia nativa. Assim como ocorre com o PPTP o L2TP encapsula frames PPP, que por sua vez encapsulam frames de outros protocolos. 28

29 Protocolos de VPN IPSEC- Tunelamento IP sobre IP
O IPSec é um protocolo desenvolvido para ser nativo do IPv6, que sofreu adaptações para ser utilizado no IPV4 É um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada. Essencialmente, ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.

30 Protocolos de VPN IPSEC- Tunelamento IP sobre IP
Para garantir autenticidade, integridade e confidencialidade o o IPSec é composto de 3 mecanismos adicionais: AH - Autentication Header. ESP - Encapsulation Security Payload. ISAKMP - Internet Security Association and Key Management Protocol.

31 Protocolos de VPN IPSEC- Tunelamento IP sobre IP
O IPSEC trabalha com três diferentes algorítimos de criptografia: HMAC-SHA – para garantia de integridade e autenticidade Triple DES – para garantia de confidencialidade AES – Para confidencialidade

32 Protocolos de VPN Open VPN Software open source que implementa VPNs
Utiliza protocolo SSL/TLS para troca de chaves, sendo capaz de operar com NAT e Firewalls. O protocolo também permite a a autencicação dos membros de uma comunicação através de chaves privadas, certificados ou username/password.

33 VPN x Servidor de Acesso Remoto
O uso de Servidor de Acesso Remoto (RAS) está deixando de ser uma prática interessante para as empresas. Além de um custo bastante elevado com o banco de modems, existe o custo com as ligações telefônicas para ter acesso à rede da empresa. Com o uso de VPN (host-rede), para acessar a rede da empresa, pode-se fazer uma conexão virtual para o servidor de VPN da empresa, utilizando a Internet. Economizando assim também em custos de ligações no caso de colaboradores em viagem. Multimídia 33

34 VPN x Linhas dedicadas As linhas dedicadas possuem um ótimo desempenho na transferência de informações entre a empresa e as filiais. Porém seu custo, dependendo da disposição geográfica entre os pontos, pode chegar a um valor exorbitante e aumenta ainda mais quanto maior for a rede. 34

35 VPN - Vulnerabilidades
As VPNs, são uma excelente opção por proporcionar uma conectividade entre filiais, mas isto tem seu preço: Devido a um funcionário poder acessar seu posto de trabalho como se estivessem dentro da empresa, torna a rede passiva de ataques. Funcionários insatisfeitos, computadores pessoais invadidos por hackers, etc... 35

36 Responda Defina "VPN“. Por que a implantação de uma VPN pode ajudar a reduzir o custo de rede de uma organização? Comente as topologias para utilização da VPN. Faça um cálculo simples de qual seria meu investimento inicial para conectar dois pontos (BH - SP) em VPN Internet?


Carregar ppt "VPN (Virtual Private Network)‏"

Apresentações semelhantes


Anúncios Google