IMPSAT Institucional.

Slides:



Advertisements
Apresentações semelhantes
Universidade Federal do Rio de Janeiro
Advertisements

Renato Gomes Barbosa Mauro Marques Pontes Júnior Rafael Caldas
Projeto Físico de uma Rede Local
Exercícios de Revisão Redes de Computadores Edgard Jamhour
VPN – Redes Virtuais Privadas
Professor Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
MPLS e VPN Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro “Redes de Computadores e a Internet –
Segurança de Perímetro
Introdução às Redes Privadas Virtuais - VPN
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
MPLS – Multiprotocol Label Switching
Criptografia e Segurança de Redes Capítulo 16
Thiago Barroso Ferreira
Redes Privadas Virtuais (VPN)
Segurança de Sistemas e Redes
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
1. 2 Conhecendo a WorldconnectioN* Empresa com 17 anos no Mercado Internacional de Comunicação de Dados e Banda Larga Pioneira em Serviços Internet, Armazenamento.
3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba
Introdução às Redes Privadas Virtuais - VPN
Integração Internet por Múltiplos Meios de Acesso
Conceito de Rede de Computadores Aula 1
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Auxilio a Resolução da Lista de Exercícios
4. Fundamentos das WANs Camada 1 OSI para WANs Ponto-a-Ponto
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Netlink SR-3102 e SR-3101 Treinamento de vendas.
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Redes de Banda Larga sem Fios
Infra-estrutura de TI Redes de Computadores
Redes Aula 7 Professor: Marcelo Maia.
Segurança em Ambientes de Redes e Internet
Hash HTTPS SSL Certificados.
Telefonia IP - Desafios na Migração
VPN (Virtual Private Network)
Mapa mental. Mapa mental Introdução Thomas Merril e Lawrence Roberts construíram a primeira WAN entre o 'MIT's Lincoln Lab TX-2 e o 'System.
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
Tecnologias WAN Guilherme Guimarães.
Frame Relay Disciplina de Redes de Computadores II
VPN Virtual Private Network.
Domínio de Conhecimento 2: Segurança em Comunicações
CCNA 1 – Modelos OSI e TCP/IP
Teleprocessamento e Redes:
Redes de Longa Distância
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
MPLS – MultiProtocol Label Switching
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Virtual Private Networks
Exercícios IPsec e LDAP
Projeto Rede Brasileira de Educação à Distância Dezembro/2004.
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
IC - IP & Applications IP & Applications Virtual Private Networks Leiria, Abril.2001.
Tópicos Avançados em Redes de Computadores
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
VPN Virtual Private Network.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
SSL / TLS.
Tema 08: Segurança em Redes
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

IMPSAT Institucional

Quem é a IMPSAT? Empresa líder em soluções de redes de telecomunicações e serviços de valor adicionado, para o mercado corporativo e com foco na América Latina IMPSAT Argentina Colombia Venezuela Mexico Equador USA Chile Peru Brasil

Rede IMPSAT USA México Venezuela Colômbia Equador Peru Brasil Chile ( São Francisco) New Jersey Europa e Ásia Tijuana USA Fort Lauderdale Rede IMPSAT Homestead Mazatlan México City St Croix México Venezuela Puerto Viejo Chile Salvador São Paulo Caracas Medellin Bogotá Rosario Mendoza Cali Brasília Maracaibo Argentina Córdoba Peru Santiago Valparaíso Las Toninas Quito Guayaquil Fortaleza Lima Tucumán Riberão Preto Londrina Buena Ventura Lurín Rio de Janeiro Porto Alegre Neuquén Mar del Plata Buenos Aires La Plata Barranquilla Santos Campinas Sorocaba Uruguaiana Santa Fé Paraná Curitiba Belo Horizonte Florianópolis Panamá Data Centers: Fort Lauderdale (USA) Buenos Aires (AR) Córdoba (AR) Rosário (AR) Mendonza (AR) Mexico City (MEX) Sao Paulo (BR) Rio de Janeiro (BR) Curitiba (BR) Caracas (VEN) Lima (PER) Santiago (CHI) Bogotá (COL) Quito (EQU) Colômbia Redes Metropolitanas: Buenos Aires (AR) Córdoba (AR) Rosario (AR) Mendoza (AR) Rio de Janeiro (BR) São Paulo (BR) Belo Horizonte (BR) Curitiba (BR) Caracas (VEN) Cali (COL) Bogotá (COL) Medellín (COL) Quito (EQU) Guayaquil (EQU) Lima (PER) Equador Brasil Longa distância Parceiros Ponto de presença (POP) Teleporto Longa distância IMPSAT

Soluções IMPSAT Terrestre: Frame Relay, ATM, Enlace Transparente, ... Transmissão de Dados Terrestre: Frame Relay, ATM, Enlace Transparente, ... Satélite: SCPC, VSAT, SkyPerformer, Broadcast, ... Internet Backbone, Dial Up, Segurança, Media Streaming, ... Telefonia Local, LDN, LDI, VAS, Calling Cards Data Center Hosting, Housing, Disaster Recovery, Conexia, ... Carriers Transporte, Acesso, Co-location, Infra-estrutura

Clientes no RS

VPN – Virtual Private Network 6 WorkShop VPN – Virtual Private Network

Índice Conceito Vantagens Etapas de conexão Protocolos Chaves Hardware específico Performance Escolha

Conceito Usuários móveis Internet Matriz FRAME RELAY INTERNET DEDICATED IP NETWORK Parceiros Web Site Sucursais Escritório VPN (Virtual Privat Network) = redes de acesso privado que utilizam estrutura de rede pública.

Vantagens Gerenciamento de um único link por ponto Equipamentos reduzidos Economia Grande alcance Escalabilidade

Vantagens Segurança 3 rotores em 26 posições cada = 17.576 chaves German Army Field Enigma

Comparando... Ontem? São Paulo HQ Rio de Janeiro Internet CC Web Sites São Paulo HQ Rio de Janeiro Internet Remote Access Server LAN Firewall CSU/DSU Firewall CSU/DSU Router CSU/DSU Router CC Remote Access Server Porto Alegre CSU/DSU Router PSTN LAN Firewall

Comparando... Ontem? São Paulo HQ Rio de Janeiro Internet FR Web Sites São Paulo HQ Rio de Janeiro Internet Remote Access Server LAN Firewall Firewall CSU/DSU Router CSU/DSU Router CSU/DSU FR Remote Access Server Porto Alegre CSU/DSU Router PSTN LAN Firewall

Comparando... Hoje? São Paulo HQ Internet Rio de Janeiro Web Sites VSU-10 Firewall Internet Router Router CSU/DSU CSU/DSU Firewall VSU-1010E VPNmanager Server CSU/DSU Porto Alegre Router VSU-1100

Etapas de Conexão Autenticação  identificação de usuário na comunidade relatórios de “quem acessou o quê e quando” Autorização  verificação de restrições no acesso a informações Criptografia e Encapsulamento  adição de cabeçalhos especiais, garante segurança e indica origem/destino

Tunelamento Tunelamento?? Encapsulamento das transmissões. Permite: - tráfico de dados de várias origens para vários destinos em uma mesma infraestrutura - diferentes protocolos em uma mesma infraestrutura - trabalho de QoS

Protocolos de Tunelamento L2F Layer 2 Forwarding Projetado para tunelamento entre usuários remotos e corporações Trabalha com meios diversos Um dos primeiros surgidos Suporta + de uma conexão 2 níveis de autenticação = provedor e corporação

Protocolos de Tunelamento GRE GRE (Generic Routing Protocol) - Túneis configurados manualmente - Requer alto processamento de pacotes

Protocolos de Tunelamento PPTP & L2TP PPTP (Point-to-Point Tunneling Protocol) Encapsula pacotes PPP com versão modificada do GRE Usuário final configura e estabelececonexões para servidor PPTP sem intermediação do provedor de acesso L2TP (Layer Two Transfer Protocol) Criado pelo IETF (Internet Engineering Task Force ) para resolver falhas do PPTP e L2F Tunelamento iniciado pelo provedor de acesso

Protocolos de Tunelamento PPTP & L2TP

Protocolos de Tunelamento IPSec (Internet Protocol Security) Autentica e/ou criptografa cada pacote IETF Modos: Transporte Túnel Apenas pacotes IP CPE based

Conceitos Importantes Privacidade Info não pode ser vista por outrem. Algoritmos de criptografia. DES; 3DES; RC4 Autenticação Identidade da origem. User Name/Pass ou algoritmos de chave pública. RSA; Diffie-Hellman;AES Integridade Dados não podem ser modificados. Mecanismos de Hash. MD5; SHA

Chaves Tipos: - Simétrica - Assimétrica

Chaves Simétrica Assimétrica Chave (A) Fechada Chave (A) Aberta KEY (B) Aberta

Chaves Assimétrica Chave Pública Chave Privada

Hash Algoritmo que faz o mapeamento de uma seqüência de bits de tamanho arbitrário para uma seqüência de bits de tamanho fixo menor, de forma que seja muito difícil encontrar duas mensagens produzindo o mesmo resultado hash. Message Hash

Hardware Específico Remote Users Remote Users Lista ponto central: Cable 10 MBPS Encryption Product DSL VSU-100 VPNremote Client Software ISDN Internet Existing Access Router Remote Users Dialup Lista ponto central: 1. Porta Internet 2. Encriptador = VSU-100 3. Servidor (NT com 128M RAM ou Solaris 2.6) Lista pontos remotos: 1. Acesso Internet 2. SW VPN Remote Client

Hardware Específico Remote Users ABC Corp. Remote Users XYZ Corp. Cable ABC Corp. Enterprise Applications Internet VPNremote Client Software DSL VSU-1100 Existing Access Router Service Provider Network ISDN VSU-1100 Remote Users Dialup XYZ Corp. Enterprise Applications SYSLOG Server Existing Access Router VPNmanager Service Provider

Enterprise Applications Service Provider Network Hardware Específico Existing Access Router up to 600 remotes VSU-1010 Enterprise Applications Service Provider Network T1 T3 VSU-100 Existing Access Router Internet VPNremote Client Software Single PC or Mobile

Software assistido por Hardware Hardware especializado Escolha Solução Apenas software Software assistido por Hardware Hardware especializado Performance baixa média-baixa alta Segurança plataforma fisicamente e logicamente insegura fisicamente e logicamente seguro Aplicações possíveis dial-up a uma taxa de 128Kbps para dados ISDN ISDN a velocidades E1/T1 Velocidades dial-up até 100Mbps Produtos Firewalls, Softwares de VPNS Cartões de criptografia para roteadores, PCs (Personal Communication Services)  

Performance Influenciadores A velocidade das transmissões sobre a Internet ou sobre outra rede ou backbone IP - A eficiência do processamento dos pacotes (estabelecimento de uma seção segura, encapsulamento e criptografia de pacotes) em cada ponto da conexão: origem e destino.

Performance MPLS Multiprotocol Label Switching -Circuito Virtual Comutado Análise de cabeçalhos pacote por pacote Uma única análise de pacotes de mesma categoria LSR LSR LER B MPLS MPLS MPLS A LER MPLS LSR LSR MPLS MPLS

Performance MPLS Trabalho de QoS possível pelo suporte às arquiteturas: IntServ (Serviços Integrados) – para pequenas redes Protocolo RSVP – Resource ReServation Protocol Classes:Serviço Garantido e Carga Controlada DiffServ (Serviços Diferenciados) – para grandes redes Granularidade maior que IntServ

Conclusões Quando implementar? Quando a relação “custo x benefício” se fizer vantajosa. O que é necessário? Internet, gateways seguros, servidores com política de segurança. Que tipo deve-se escolher? Para poucos pontos: sw ou sw assistido por hw Para vários pontos: hw específico

Questões e comentários? Obrigado! dferreira@impsat.com.br