VPN Virtual Private Network.

Slides:



Advertisements
Apresentações semelhantes
Procedimento de uso do Token em
Advertisements

Universidade Federal do Rio de Janeiro
Curso de Administração
Bruno Rafael de Oliveira Rodrigues
Configuração de um servidor FTP
Segurança de Perímetro
Introdução às Redes Privadas Virtuais - VPN
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Segurança da Camada de Transporte
Esdras Degaspari Leite
GERENCIAMENTO DE REDES
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
Redes Privadas Virtuais (VPN)
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba
Introdução às Redes Privadas Virtuais - VPN
Modelo de Segurança para Ambientes Cooperativos
Manual de configuração do FortiClient
Tipos de Contas de Usuário
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Segurança em Ambientes de Redes e Internet
Segurança de Redes Wayne Palmeira.
Sistemas Operacionais
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Redes de Computadores Emulação de LANs em Redes ATM
Domínio de Conhecimento 2: Segurança em Comunicações
Teleprocessamento e Redes:
Como criar/configurar uma rede doméstica!
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
Camada de Transporte prof. Eduardo.
07/04/2017 Linux Ubuntu 2.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Virtual Private Networks
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Prof.°: João Henrique Disciplina: SOR II
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Modelo OSI Disciplina: Comunicação de Dados Ricardo Bento 12ºL nº11.
Arquitetura de Redes de Computadores – Luiz Paulo Maia Camada de Transporte1 Arquitetura de Redes de Computadores Luiz Paulo Maia Camada de Transporte.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Tema 08: Segurança em Redes
1 Simulador Cisco. 2 Componentes Cenário (Simulação) Barra de Ferramentas Área de Trabalho (Lógica e Física) Pacotes.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
EXTRANET Luciano Chede Abad
Segurança na Internet – SSL/TLS
Serviços de rede e internet Jackson Eduardo da Silva.
11 1 Windows XP Como configurar o seu Moden Veja no roteiro abaixo as configurações passo-a-passo do Windows XP.
Introdução à Suporte Remoto – Conceitos Iniciais
Servidor de Acesso remoto e VPN no Windows Server 2003
Terminal Server - licenciamento e gerenciamento do TS no Windows Server 2003 R2 Acesse remotamente o seu servidor de qualquer lugar do universo para administrar.
Segurança Perimetral - Firewall
PASSO A PASSO PARA UMA VPN. Para testes de internet (verificação de bloqueios, Proxy, cachê, rotas) utilizamos este recurso que faz um tunelamento deixando.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

VPN Virtual Private Network

DEFINIÇÃO VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas... ...são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

DEFINIÇÃO  exemplo de rede privada que conecta três locais Um projeto comum e equipar cada escritório com um firewall e criar tuneis pela Internet entre todos os pares de escritórios 

REQUISITOS CARACTERÍSTICAS MÍNIMAS NUMA VPN Autenticação de Utilizadores Gerenciamento de Endereço Gerenciamento de Chaves Suporte a múltiplos protocolos

FUNCIONAMENTO Segurança a nível de rede não protege o número IP (informação de tráfego). Se a camada criptografada for a de transporte, um sniffer pode identificar qual serviço está sendo usado... Os protocolos de VPNs são os responsáveis pela abertura e gerenciamento das sessões de Túneis, devido serem diversos tipos, vamos destacar especificamente dois protocolos...

Protocolo IPSec FUNCIONAMENTO Modo Tunel Modo Transporte

FUNCIONAMENTO Um dos mecanismos utilizados para se implementar uma VPN é o tunneling, ou tunelamento, que é basicamente uma forma de encapsular um protocolo dentro de outro, e formar um túnel privado simulando uma conexão ponto a ponto.

UTILIZAÇÃO CONEXÃO DE COMPUTADORES NUMA INTRANET

UTILIZAÇÃO ACESSO REMOTO VIA INTERNET

UTILIZAÇÃO CONEXÃO DE LANS VIA INTERNET

CONFIABILIDADE CONFIDENCIALIDADE Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.

CONFIABILIDADE INTEGRIDADE Na eventualidade dos dados serem capturados, é necessário garantir que estes não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.

CONFIABILIDADE AUTENTICIDADE Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá dados originados em por um segundo elemento que seguramente tenha autorização para fazer parte da VPN.

CONFIABILIDADE

APLICAÇÃO Em Conexões de rede clicamos em Criar uma nova conexão e na janela que se abre clicamos em Avançar

APLICAÇÃO Marcamos a opção Configurar uma conexão avançada e clicamos em Avançar

APLICAÇÃO Marcamos a opção Aceitar conexões de entrada e clicamos em Avançar

APLICAÇÃO Marcamos a opção Permitir conexões virtuais privadas e clicamos em Avançar

APLICAÇÃO Nessa tela marcamos os usuários que terão acesso ao computador através da VPN, para adicionar um novo usuário clicamos em Adicionar

APLICAÇÃO Nome de usuário, Nome completo dele e uma Senha para ter acesso ao computador, Confirme a senha, depois clique em OK

APLICAÇÃO Damos um check no usuário criado e clicamos em avançar

APLICAÇÃO A Conexão de entrada na VPN foi criada, agora vamos criar o túnel para acessá-la.

APLICAÇÃO Em Criar uma nova conexão marcamos agora a opção Conectar-me a uma rede em meu local de trabalho e clicamos em avançar

APLICAÇÃO Marcamos o tipo de conexão, Conexão VPN (rede virtual privada) e clicamos em avançar

APLICAÇÃO Nomeamos a conexão (Nome da empresa) e clicamos em avançar

APLICAÇÃO Aqui colocamos o endereço IP do servidor VPN, ou o domínio da internet depois clicamos em avançar

APLICAÇÃO Aqui marcamos a opção Adicionar um atalho para a conexão à área de trabalho e para finalizar clicamos em Concluir

APLICAÇÃO Entramos com o Nome de usuário e Senha cadastrados no servidor VPN e iniciamos a conexão em Conectar-se

CONCLUSÃO

Componentes: Bruno Gomes Elízio Israel Gleison Rodrigues Julio Lima Keila Cruz Talles Leonardo Luiz Henrique Walter Alves