VPN (Virtual Private Network)

Slides:



Advertisements
Apresentações semelhantes
Redes de computadores I
Advertisements

Universidade Federal do Rio de Janeiro
2.10) Os elementos básicos de uma Rede
Curso de Administração
Administração e Projeto de Redes
Funcionamento da Internet
Professor Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Virtual Private Networks
Introdução às Redes Privadas Virtuais - VPN
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
INTERNET MÓVEL O deslocamento dentro de uma área de abrangência pequena, restrita a uma única rede como, por exemplo, o campus de uma universidade, é chamado.
Introdução Ligações inter-redes.
Redes Privadas Virtuais (VPN)
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba
Introdução às Redes Privadas Virtuais - VPN
Conceito de Rede de Computadores Aula 1
Virtual Local Area Network
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
NETBIOS Disciplina: Redes de Computadores
Auxilio a Resolução da Lista de Exercícios
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Redes Aula 7 Professor: Marcelo Maia.
Segurança em Ambientes de Redes e Internet
Redes de Computadores Equipamentos de Redes.
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Domínio de Conhecimento 2: Segurança em Comunicações
O Modelo OSI Guilherme Guimarães.
CCNA 1 – Modelos OSI e TCP/IP
Teleprocessamento e Redes:
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Virtual Private Networks
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Redes de Computadores I Curso de Análise de Sistemas Celso Cardoso Neto 2013.
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
VPN Virtual Private Network.
MATA59 - Redes de Computadores I
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Colégio Agrícola “José Bonifácio” Redes – Classificação de redes de computadores Prof. Carlos Eduardo Caraski.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Introdução ao Roteamento e ao Encaminhamento de Pacotes Protocolos.
2001, Edgard Jamhour Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets Edgard Jamhour.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Termos – redes de computadores
SSL / TLS.
Tema 08: Segurança em Redes
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Introdução à Suporte Remoto – Conceitos Iniciais
Capitulo 04 Camada de Enlace Prof. Ricardo de Macedo.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Revisão Comunicação; Protocolo; Conceitos e Elementos de uma Rede;
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

VPN (Virtual Private Network) Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral - UFSC

VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis (por exemplo, a Internet) para trafegar informações de forma segura.

VPN - Virtual Private Network Uma VPN proporciona conexões, nas quais o acesso e a troca de informações, somente são permitidas a usuários, que estão em redes distintas que façam parte de uma mesma comunidade de interesse (uma empresa).

VPN - Virtual Private Network Uma VPN pode interligar duas ou mais redes via Internet ou através de um link privado, o que possibilita estabelecer um túnel que passa através dessa VPN.

VPN - Virtual Private Network Uma rede VPN utiliza um padrão de criptografia mundial, criado pelo IETF (Internet Engineering Task Force), o que torna todo o tráfego de informação nesse túnel, seguro.

Tunelamento VPN se baseia na tecnologia de tunelamento. Consiste em encapsular um protocolo dentro de outro. O protocolo de tunelamento encapsula o protocolo que será transportado, e o cabeçalho do protocolo que encapsulou vai fornecer o destino do pacote do protocolo transportado.

Tunelamento Um quadro Ethernet, contendo um IP na sua carga útil, saído de um host 1 na rede Ethernet é recebido por um roteador multiprotocolo, extremidade numa rede WAN. O roteador remove esse pacote IP, encapsula dentro de um pacote camada de rede da WAN, enviando-o até o roteador multiprotocolo na outra extremidade da rede WAN. O roteador remove o pacote IP recebido e envia a um host 2 na rede Ethernet remota.

VPN - Virtual Private Network No caso de VPN, é acrescentado a criptografia, antes do tunelamento. Tunelamento VPN = [ pacote xxx ] + [ Criptografia do pacote xxx] + [ Encapsulamento do pacote criptografado sobre IP]

VPN - Virtual Private Network Exemplo: Se uma empresa usa redes Novell com o protocolo IPX, e quer que as outras filiais utilizem o mesmo servidor Novell, os pacotes IPX devem ser criptografados e encapsulados dentro do protocolo IP.

VPN - Virtual Private Network Rede Novell Tunelamento VPN = [ pacote IPX ] + [ Criptografia ] + [ Encapsulamento sobre IP]

VPN - Virtual Private Network Túnel é a denominação do caminho lógico percorrido pelos pacotes encapsulados. A rede VPN poder ser construída sobre uma rede pública (Internet) ou privada.

Três aplicações ditas mais importantes para as VPNs: Aplicações para VPN Três aplicações ditas mais importantes para as VPNs: Acesso remoto via Internet. Conexão de LANs via Internet. Conexão de computadores numa Intranet.

Acesso remoto via Internet Fonte: RNP

Acesso remoto via Internet O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP).

Acesso remoto via Internet A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

Conexão de LANs via Internet Fonte: RNP

Conexão de LANs via Internet Fonte: RNP Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa.

Conexão de Computadores numa Intranet Fonte: RNP

Conexão de Computadores numa Intranet Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa.

Conexão de Computadores numa Intranet Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.

Conexão de Computadores numa Intranet As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva.

Conexão de Computadores numa Intranet Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita.

Conexão de Computadores numa Intranet Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Os demais usuários não credenciados sequer enxergarão a rede departamental.

Requisitos básicos Autenticação de usuários. Gerenciamento de endereço. Criptografia de dados. Gerenciamento de chaves. Suporte a múltiplos protocolos.

Autenticação de Usuários Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado.

Gerenciamento de Endereço O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo.

Criptografia de Dados Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados.

Gerenciamento de Chaves O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura.

Suporte a Múltiplos Protocolos Com a diversidade de protocolos existentes, torna-se bastante desejável que uma VPN suporte protocolos usadas nas redes públicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), .

Tunelamento

Tunelamento em Nível 2 – Enlace - (PPP sobre IP) O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).

Como exemplos podemos citar: PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet.

Como exemplos podemos citar: L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force). Permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM. L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas.

Tunelamento em Nível 3 - Rede - (IP sobre IP) Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede. O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada.

Tunelamento em Nível 3 - Rede - (IP sobre IP) O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.

Tipos de túneis Os túneis podem ser criados de duas diferentes formas - voluntárias e compulsórias: Túnel Voluntário Túnel Compulsório

Túnel Voluntário O computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel e emite uma solicitação VPN para configurar e criar um túnel voluntário entre duas máquinas, uma máquina em cada rede privada, e que são conectadas via Internet.

VPN entre duas máquinas

Túnel Compulsório O computador do usuário não funciona como extremidade do túnel. Um servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel. Um servidor de acesso discado VPN configura e cria um túnel compulsório.

Tunelamento compulsório

Tunelamento compulsório O computador ou dispositivo de rede que provê o túnel para o computador-cliente é conhecido de diversas formas: FEP (Front End Processor) no PPTP, LAC (L2TP Access Concentrator) no L2TP IP Security Gateway no caso do IPSec.