VPN (Virtual Private Network)‏

Slides:



Advertisements
Apresentações semelhantes
Universidade Federal do Rio de Janeiro
Advertisements

2.10) Os elementos básicos de uma Rede
Leandro Alonso Xastre Thiago T. C. de Felipo
Curso de Administração
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
MPLS e VPN Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro “Redes de Computadores e a Internet –
Introdução às Redes Privadas Virtuais - VPN
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Introdução Ligações inter-redes.
Interação Cliente Servidor
Criptografia e Segurança de Redes Capítulo 16
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Redes Privadas Virtuais (VPN)
3 – Projeto Lógico da Rede
VPN (Virtual Private Network)‏
3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba
Introdução às Redes Privadas Virtuais - VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Auxilio a Resolução da Lista de Exercícios
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Infra-estrutura de TI Redes de Computadores
Redes Aula 7 Professor: Marcelo Maia.
Segurança em Ambientes de Redes e Internet
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
Tecnologias WAN Guilherme Guimarães.
Frame Relay Disciplina de Redes de Computadores II
VPN Virtual Private Network.
Domínio de Conhecimento 2: Segurança em Comunicações
CCNA 1 – Modelos OSI e TCP/IP
Teleprocessamento e Redes:
Endereçamento IP.
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
Configurando redes sem fio
FUNDAMENTOS DE REDES DE COMPUTADORES
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Equipamentos de Redes Aula 4
Virtual Private Networks
Exercícios IPsec e LDAP
Redes de Computadores Prof Rafael Silva.
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
VPN Virtual Private Network.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Arquitetura TCP/IP – Camada de Inter-redes
Camada de Inter-Redes do modelo TCP-IP Endereço IP e DHCP
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Tema 08: Segurança em Redes
Convergência Digital Porque ela aconteceu:
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
OpenVPN Para não precisar esticar um cabo de fibra óptica da matriz até a filial para conectar duas redes internas.
Servidor de Acesso remoto e VPN no Windows Server 2003
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

VPN (Virtual Private Network)‏

CONCEITO Rede Privada Virtual - uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, criados através da Internet ou outras redes públicas ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

VPN A necessidade da troca de informações de forma segura e o compartilhamento de recursos, com baixos custos tornaram-se uma necessidade no cenário atual. VPN é uma rede de comunicação privada, construída em cima de uma rede de comunicação pública (Internet). 3

Vários Links Dedicados VPN A principal motivação para implementação de VPNs é financeira: links dedicados são caros, principalmente a longas distâncias. A VPN (Rede Privada Virtual) é uma das soluções mais viáveis no atual mercado de TI. Vários Links Dedicados Alto Custo Mensal Taxas de Instalação Vários Equipamentos Único Link Custo Mensal Baixo Poucos Eqptos Escalável 4

Simplicidade das conexões - uso de VPNs Com a VPN não é necessário criar um ponto de conexão privado para cada uma das conexões, e sim apenas uma. Simplicidade das conexões - uso de VPNs Malha de comunicação entre Matriz, filial, distribuidor, fornecedor e Internet 5

VPN A segurança é a maior preocupação de uma VPN. Dados privados serão transmitidos pela Internet (meio inseguro), e estes devem ser protegidos de forma a não permitir a interceptação ou modificação. VPNs seguras usam protocolos de criptografia por tunelamento que garantem a privacidade das comunicações requeridas e fornecem: Confidencialidade Autenticação Integridade 6

Tunelamento de dados O tunelamento consiste em criar um túnel para que os dados possam ser enviados sem que outros usuários tenham acesso. Este tunel é feito por meio do encapsulamento de um protocolo dentro de outro, de modo tal que o túnel é o caminho lógico percorrido pelos pacotes encapsulados. 7

Tunelamento de dados O protocolo de tunelamento encapsula o protocolo que será transportado. Túnel é o caminho lógico percorrido pelos pacotes encapsulados. Túnel Rede IP Roteador-fonte Roteador-destino Pacotes Inclusão do cabeçalho GRE Endereço dos pacotes = endereço do fim do túnel Retirada do cabeçalho GRE Endereço dos pacotes = endereço original

Tunelamento de dados Vantagens na utilização de túneis em VPNs : Permite tráfego de dados de várias fontes para diversos destinos em uma mesma infra-estrutura. Permite trafegar diferentes protocolos(IP, IPX, Apple Talk....) e conectar redes locais de diferentes tecnologias em uma mesma infra-estrutura a partir de encapsulamento. 9

Tunelamento de dados Tunelamento de dados: É o que faz com que as Redes Privadas Virtuais sejam realmente privadas. Mesmo utilizando a Internet (rede pública), podemos dizer que estamos na verdade transmitindo dados de forma privativa. 10

VPN - Topologias A implementação das VPNs pode ocorrer de duas formas principais: Implementada nas pontas pelos usuários nos roteadores ou hosts; (CPE BASED) A partir de recursos das operadoras de Telecom (NETWORK BASED); 11

VPN - Topologias IP VPN BASEADA EM CPE

VPN - Topologias IP VPN BASEADA EM REDE

VPN - Topologias IP VPN BASEADA EM CPE

VPN - Topologias Para as VPNs baseadas em CPE temos três soluções possíveis: Host to Host Host Rede Rede Rede Em geral, essas redes são formadas por conexões com a internet utilizando o protocolo IPSEC. São configurados túneis entre os roteadores ou máquinas dos usuários, dependendo do ponto onde o protocolo for implementado.

VPN - Topologias Host-host Interliga 2 hosts conectados à internet, de modo que as informações trocadas entre eles sejam protegias por um túnel. S.O. como Windows XP e Linux acompanham servidor e cliente para este tipo de VPN. Também conhecida como Virtual Leased Line Network (VLL) LogMeIn Hamachi 16

VPN - Topologias Host-rede Esta topologia, também chamada de client-to-gateway Esta VPN é usada para criar um túnel entre uma máquina de um colaborador e a rede da empresa. Neste caso o cliente inicia a conexão com o servidor via VPN. 17

VPN - Topologias Host-rede Também conhecida como Virtual Private Dial Network (VPDN) Permite aos usuárioS terem acesso remoto via PPP (Point-to-Point Protocol), com autenticação Radius e IPSec ou L2TP. Video_VPN 18

VPN - Topologias Rede-rede Topologia também chamada de gateway-to-gateway ou VPLS Virtual Private Lan Segment Usada para criar um túnel entre as redes da matriz e as filiais sendo que a conexão é transparente para os usuários. 19

VPN - Topologias Rede-rede Emula um segmento de rede local usando o backbone IP. A VPLS é utilizada para prover o serviço de LAN transparente, incluindo suporte a Broadcast e Multicast. 20

VPN - Topologias IP VPN BASEADA EM REDE

VPN com MPLS Não é necessária nenhuma configuração no cliente. O mecanismo de tunelamento é feito pela própria operadora no Backbone da rede.

VPN com MPLS Este tipo de VPN também é conhecido como (VPRN) Virtual Private Routed Network Trata-se da emulação de uma WAN com vários sites usando IP. Uma das grandes vantagens da VPN MPLS sobre as demais é possuir configuração Full Meshed, ou seja, todos os pontos falam entre si, por default. Essa característica simplifica e barateia as soluções. Além disso é possivel configurar diferentes tipos de topologia, de acordo com a necessidade do cliente. As redes baseadas em IPSEC (com tunelamento nível 3) ou em VCs (Frame Relay e ATM) apresentam baixa escalabilidade e alto custo em relação as VPNs MPLS.

Protocolos de VPN GRE - Generic Routing Encapsulation Ponto-a-ponto Configurado entre um roteador-fonte e um roteador-destino Pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho GRE Túnel Rede IP Roteador-fonte Roteador-destino Pacotes Inclusão do cabeçalho GRE Endereço dos pacotes = endereço do fim do túnel Retirada do cabeçalho GRE Endereço dos pacotes = endereço original

Protocolos de VPN Enlace - (PPP sobre IP) Tunelamento em Nível 2 O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).

Protocolos de VPN PPTP (Point-to-Point Tunneling Protocol) Protocolo de encapsulamento criado pela Microsoft Suas vantagens são a simplicidade e facilidade de operar em plataformas Microsoft e Linux. Utiliza criptografia MPPE (Microsoft Peer-to-Peer Encription Protocol) 56 bits (modo Standard) e 128 bits (modo Strong) 26

Protocolos de VPN PPTP (Point-to-Point Tunneling Protocol) Ponto mais criticado: Segurança A autenticação entre o cliente e o servidor acontece antes que o túnel criptografado seja estabelecido. Dados da autenticação podem ser capturados Resolvido com o uso de Smart Cards O PPTP “não pegou” e seu futuro é incerto. 27

Protocolos de VPN L2TP – Layer Two Tunneling Protocol Suportado por diversas plataformas: Windows, Linux, AIX, Solaris, Macintosh, Novell e outras. Não fornece criptografia nativa, de modo tal que confia a confidencialidade a outros protocolos (IPSEC) O L2TPV3, já possui criptografia nativa. Assim como ocorre com o PPTP o L2TP encapsula frames PPP, que por sua vez encapsulam frames de outros protocolos. 28

Protocolos de VPN IPSEC- Tunelamento IP sobre IP O IPSec é um protocolo desenvolvido para ser nativo do IPv6, que sofreu adaptações para ser utilizado no IPV4 É um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada. Essencialmente, ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.

Protocolos de VPN IPSEC- Tunelamento IP sobre IP Para garantir autenticidade, integridade e confidencialidade o o IPSec é composto de 3 mecanismos adicionais: AH - Autentication Header. ESP - Encapsulation Security Payload. ISAKMP - Internet Security Association and Key Management Protocol.

Protocolos de VPN IPSEC- Tunelamento IP sobre IP O IPSEC trabalha com três diferentes algorítimos de criptografia: HMAC-SHA – para garantia de integridade e autenticidade Triple DES – para garantia de confidencialidade AES – Para confidencialidade

Protocolos de VPN Open VPN Software open source que implementa VPNs Utiliza protocolo SSL/TLS para troca de chaves, sendo capaz de operar com NAT e Firewalls. O protocolo também permite a a autencicação dos membros de uma comunicação através de chaves privadas, certificados ou username/password.

VPN x Servidor de Acesso Remoto O uso de Servidor de Acesso Remoto (RAS) está deixando de ser uma prática interessante para as empresas. Além de um custo bastante elevado com o banco de modems, existe o custo com as ligações telefônicas para ter acesso à rede da empresa. Com o uso de VPN (host-rede), para acessar a rede da empresa, pode-se fazer uma conexão virtual para o servidor de VPN da empresa, utilizando a Internet. Economizando assim também em custos de ligações no caso de colaboradores em viagem. Multimídia 33

VPN x Linhas dedicadas As linhas dedicadas possuem um ótimo desempenho na transferência de informações entre a empresa e as filiais. Porém seu custo, dependendo da disposição geográfica entre os pontos, pode chegar a um valor exorbitante e aumenta ainda mais quanto maior for a rede. 34

VPN - Vulnerabilidades As VPNs, são uma excelente opção por proporcionar uma conectividade entre filiais, mas isto tem seu preço: Devido a um funcionário poder acessar seu posto de trabalho como se estivessem dentro da empresa, torna a rede passiva de ataques. Funcionários insatisfeitos, computadores pessoais invadidos por hackers, etc... 35

Responda Defina "VPN“. Por que a implantação de uma VPN pode ajudar a reduzir o custo de rede de uma organização? Comente as topologias para utilização da VPN. Faça um cálculo simples de qual seria meu investimento inicial para conectar dois pontos (BH - SP) em VPN Internet?