3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba

Slides:



Advertisements
Apresentações semelhantes
Universidade Federal do Rio de Janeiro
Advertisements

Curso de Administração
Bruno Rafael de Oliveira Rodrigues
Administração e Projeto de Redes
Curso Técnico de Informática
Projeto Físico de uma Rede Local
Redes de Computadores e Sistemas Distribuídos
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Introdução Ligações inter-redes.
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Thiago Barroso Ferreira
Redes Privadas Virtuais (VPN)
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
1. 2 Conhecendo a WorldconnectioN* Empresa com 17 anos no Mercado Internacional de Comunicação de Dados e Banda Larga Pioneira em Serviços Internet, Armazenamento.
A grande rede mundial de computadores
Introdução às Redes Privadas Virtuais - VPN
Prof. Rafael Guimarães, PhD
Conceito de Rede de Computadores Aula 1
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Modelo de referência OSI
Introdução ao roteamento e encaminhamento de pacotes
CCNA Exploration Camada de Rede OSI.
Infra-estrutura de TI Redes de Computadores
Segurança em Ambientes de Redes e Internet
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Redes de Computadores.
Aula 4 – Redes de Computadores Parte 1
CCNA 1 – Modelos OSI e TCP/IP
Teleprocessamento e Redes:
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
Topologias e Classificação das RC
FUNDAMENTOS DE REDES DE COMPUTADORES
Fundamentos à Redes de Computadores
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
UNEMAT-FACIEX MODELOS DE REFERÊNCIA Dr. José Raúl Vento 2005.
Segurança e Auditoria de Sistemas
Princípios de Sistemas de Informação
Virtual Private Networks
Sistema de Redes 1 Componentes Principais de uma Rede de Computadores Topologia Tipo de redes FAETEC SR1.
Controle de Acesso Kerberos
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Aplicações de redes em sistemas de informação
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
VPN Virtual Private Network.
MATA59 - Redes de Computadores I
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Colégio Agrícola “José Bonifácio” Redes – Classificação de redes de computadores Prof. Carlos Eduardo Caraski.
Tecnologia de Informação Aula 8
Redes e Manutenção de Computadores
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Arquitetura de segurança – Redes
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
FIREWALL.
Introdução à Suporte Remoto – Conceitos Iniciais
Frame Relay.
Servidor de Acesso remoto e VPN no Windows Server 2003
Integrated Services Digital Network
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Segurança Perimetral - Firewall
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba Rede Privada Virtual - VPN (VPN - Virtual Private Network) Trabalho realizado por: Bárbara Rodrigues e Dâmaris Bento 3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba

Introdução Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia  por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Introdução A escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Advertem-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing.

Analogia Imagine que você esteja em Calais (França) e quer ir para Dover (Inglaterra). Se você for de barco pelo Canal da Mancha, todos que estarão de fora poderão ver tudo o que você está levando na mão, a roupa que está vestindo e o pior, que você está passando. Ou seja, você não terá privacidade nem segurança realizando este trajeto. Já você utilizando o Eurotúnel para fazer esse trajeto, só terá uma entrada e uma saída. Quem estiver do lado de fora não verá nada de você. Você estará trafegando com privacidade e segurança.

Aplicações para redes privadas virtuais 1) ACESSO REMOTO VIA INTERNET O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

Aplicações para redes privadas virtuais 1) ACESSO REMOTO VIA INTERNET

Aplicações para redes privadas virtuais 2) CONEXÃO DE LANS VIA INTERNET Pode-se substituir as conexões entre LANs através de circuitos dedicados de longa distância, utilizando circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.

Aplicações para redes privadas virtuais 2) CONEXÃO DE LANS VIA INTERNET

Aplicações para redes privadas virtuais 3) CONEXÃO DE COMPUTADORES EM UMA INTRANET As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. O servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso do VPN o administrador pode definir os usuários credenciados acessar essas áreas restritas, assim toda comunicação do VPN será criptografada assegurando a “confidencialidade” das informações e os demais usuários não credenciados não enxergarão essa informações.

Aplicações para redes privadas virtuais 3) CONEXÃO DE COMPUTADORES EM UMA INTRANET

Como funciona? Para criar uma rede VPN não é preciso mais do que dois computadores conectados à Internet e um programa de VPN instalado em cada máquina. O processo para o envio dos dados é o seguinte: 1º - Os dados são criptografados e encapsulados. 2º - Algumas informações extras, como o número de IP da máquina remetente, são adicionadas aos dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de dados. 3º - O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino.

Como funciona? 4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados. 5º - Os dados são recebidos e desencapsulados. 6º - Finalmente os dados são descriptografados e armazenados no computador de destino.

Por que a Rede Privada Virtual? Redução de gastos com comunicações entre 60% e 75%, comparado com soluções tradicionais de Telecom, pode-se eliminar as conexões tradicionais de Telecom (LP de dados, Frane-Relay, MPLS, etc.), usando a internet como meio de conectividade. A manutenção de enlaces dedicados de dados é muito maior que das conexões virtuais via Internet.

Por que a Rede Privada Virtual? Pode utilizar mais de uma conexão à Internet para Balancear Tráfico e criar alta disponibilidade de acesso à sua Informação, eliminando ponto de falha. A escassez de recursos de TI torna caro ter um grupo de trabalho em cada localidade.

Benefícios da Rede sobre Internet: Maior quantidade de pontos de acesso à Internet, aumenta a facilidade de implementação. As tarifas de acesso são fixas e econômicas, já que a Internet é um meio público. Com conectividade sobre Internet o cliente ganha um acesso à Internet para suas aplicações cotidianas (ex: e-mail, ERP, etc.) e mantém as interconexões seguras. Conexões seguras através de criptografia e autenticação. Fácil administração e monitoramento.

Mitos sobre as VPNs: A configuração e administração de VPNs são complexas e consomem grande quantidade de tempo. Incrementa os furos de segurança. Deve existir conhecimento detalhado de redes em ambos extremos do túnel. Deve monitorar constantemente as quedas de conexão do túnel. Só se pode implementar entre usuários de um mesmo provedor de acesso a Internet. Precisa-se de acessos à Internet com endereços IPs certificadas válidos.

Tunelamento Tunelamento é definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes.

Tunelamento O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada.

Tunelamento

Tunelamento – Tipos de Túneis TÚNEL VOLUNTÁRIO Um cliente emite uma solicitação VPN para configurar e criar um túnel voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel. TÚNEL COMPULSÓRIO Um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel.

Softwares pagos HIDEMYASS VPN SOFTWARE

Softwares pagos PUREVPN SOFTWARE

Softwares pagos PRIVATE INTERNET ACESS

Softwares pagos STRONG VPN

Softwares pagos ibVPN

Softwares gratuitos ProXPN

Softwares gratuitos Security KISS

Softwares gratuitos HOTSPOT SHIELD

Softwares gratuitos Expat Shield

Softwares gratuitos Loki VPN Client

Utilização As redes VPN são muito utilizadas por grandes empresas, principalmente aquelas em que os funcionários viajam com frequência ou trabalham em casa, por exemplo. Mas nada impede que usuários comuns, no seu dia-a-dia, utilizem as redes privadas virtuais. No entanto, se o tempo de transmissão dos dados é crucial para a empresa ou para o usuário, este tipo de rede pode não ser o mais indicado, pois elas dependem diretamente da velocidade da Internet disponível, o que pode acarretar em atrasos e problemas sobre os quais o técnico ou usuários não terá controle algum.

Conclusão As VPNs podem se constituir numa alternativa segura para transmissão de dados através de redes públicas ou privadas, uma vez que já oferecem recursos de autenticação e criptografia com níveis variados de segurança, possibilitando eliminar os links dedicados de longa distância, de alto custo, na conexão de WANs. Entretanto, em aplicações onde o tempo de transmissão é crítico, o uso de VPNs através de redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum tipo de gerência ou controle, comprometendo a qualidade desejada nos serviços corporativos.

Referências O que é rede privada virtual? - VPN? - Disponível em: <http://www.altermedios.com.br/que_es_vpn.html/ > Acesso em: 22/04/2013 Mitos sobre as VPN's - Disponível em: <http://www.altermedios.com.br/mitos.html/ > Acesso em: 22/04/2013 Virtual Private Network - Disponível em: <http://pt.wikipedia.org/wiki/Virtual_Private_Network / > Acesso em: 22/04/2013 Rede Privada Virtual – VPN - Disponível em: <http://www.rnp.br/newsgen/9811/vpn.html/ > Acesso em: 22/04/2013 Rede Privada Virtual – VPN - Disponível em: < http://www.tecmundo.com.br/1427-o-que-e-vpn-.htm#ixzz2RFAYxzHe l/ > Acesso em: 22/04/2013

Referências Free Nuts – Best 5 Free VPN Softwares - Disponível em: <http://freenuts.com/free-vpn-softwares/ > Acesso em: 23/04/2013 VPN Software | Top 10 VPN Software - Disponível em: <http://www.bestvpnservice.com/blog/best-vpn-software/> Acesso em: 23/04/2013