A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

VPN (Virtual Private Network)

Apresentações semelhantes


Apresentação em tema: "VPN (Virtual Private Network)"— Transcrição da apresentação:

1 VPN (Virtual Private Network)
Lauro Alves | –

2 Lauro Alves | lauroalves@eteredes.com.br – www.eteredes.com.br
Introdução A transmissão de informações estratégicas ou sigilosas pela Internet somente se torna viável com a utilização de tecnologias que transformem esse meio altamente inseguro em um meio confiável. O conceito de VPN surgiu dessa necessidade, ou seja, utilizar redes de comunicação públicas, consideradas não confiáveis, para trafegar informações de forma segura. Lauro Alves | –

3 Lauro Alves | lauroalves@eteredes.com.br – www.eteredes.com.br
Características: As redes públicas são consideradas não confiáveis tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura por pessoas não autorizadas Antes de ser transmitida, a informação é criptografada e autenticada. Essa medida garante o sigilo e a integridade da informação mesmo que ocorra algum tipo de interferência pelo caminho As conexões VPN pela rede pública utilizando a Internet também podem oferecer um custo mais baixo quando comparadas com a contratação de links dedicados, principalmente quando as distâncias envolvidas são grandes, devido aos degraus tarifários das operadoras de serviços de telecomunicações.  Lauro Alves | –

4 Lauro Alves | lauroalves@eteredes.com.br – www.eteredes.com.br
Definição - Uma Rede Privada Virtual - VPN (Virtual Private Network) como o próprio nome sugere é uma rede privada, construída sobre a infra-estrutura de uma rede pública, normalmente para aplicações que incluem a Internet e que permite a conectividade entre pessoas, empresas ou outras organizações para a transmissão de informações (voz, dados, imagens, etc) entre dois ou mais pontos O acesso e a troca das informações são permitidos somente entre os usuários e/ou redes que façam parte da mesma rede virtual.  Lauro Alves | –

5 VPN - Características -> Em lugar de utilizar links dedicados ou as redes de dados das operadoras de telecomunicações, uma VPN pode utilizar um link de Internet existente para estabelecer a comunicação. -> Utilizando uma técnica conhecida como “tunelamento” os dados são transmitidos com segurança na rede pública por um “túnel” privado que simula uma conexão ponto-a-ponto. -> Esta tecnologia possibilita o fluxo de várias fontes de informação por diferentes túneis sobre a mesma infra-estrutura, permitindo também que diferentes sistemas operacionais e protocolos de rede se comuniquem. Lauro Alves | –

6 Lauro Alves | lauroalves@eteredes.com.br – www.eteredes.com.br
Princípios básicos da VPN Uma VPN deve prover um conjunto de funções que garantam alguns princípios básicos para o tráfego das informações: 1. Confidencialidade – Tendo em vista que estarão sendo usados meios públicos de comunicação, é imprescindível que a privacidade da informação seja garantida, de forma que, mesmo que os dados sejam capturados, não possam ser entendidos; 2. Integridade – Na eventualidade da informação ser capturada, é necessário garantir que não seja alterada e reencaminhada, permitindo que somente informações válidas sejam recebidas; 3. Autenticidade – Somente os participantes devidamente autorizados podem trocar informações entre si, ou seja, um elemento da VPN somente reconhecerá informações originadas por um segundo elemento que tenha autorização para fazer parte dela. Lauro Alves | –

7 Elementos da VPN   Para implementar uma VPN é necessário conhecer os seus elementos básicos constituintes: • Servidor VPN – responsável por aceitar as conexões dos clientes VPN. Esse servidor é o responsável por autenticar e prover as conexões da rede virtual aos clientes; • Cliente VPN – é aquele que solicita ao servidor VPN uma conexão. Esse cliente pode ser um computador ou mesmo um roteador; • Túnel – é o caminho por onde os dados passam pela rede pública. Comparando com as tecnologias orientadas à camada 2 (Enlace) do modelo OSI, um túnel é similar a uma sessão, onde as duas extremidades negociam a configuração dos parâmetros para o estabelecimento do túnel, como endereçamento, criptografia e parâmetros de compressão. Na maioria das vezes, são utilizados protocolos que implementam o serviço de datagrama. Lauro Alves | –

8 Elementos da VPN Para implementar uma VPN é necessário conhecer os seus elementos básicos constituintes: • Protocolos de tunelamento – São os responsáveis pelo gerenciamento e encapsulamento dos túneis criados na rede pública; • Rede Pública – Efetua as conexões da VPN. Normalmente trata-se da rede de uma prestadora de serviços de telecomunicações. Lauro Alves | –

9 Transporte da informação 1
Transporte da informação 1. O transporte da informação ocorre após o estabelecimento do túnel entre os pontos da rede que desejam se comunicar. 2. Uma vez que o túnel seja estabelecido entre um cliente VPN e um servidor VPN, os dados são criptografados e autenticados antes de serem enviados, processo que utiliza chaves de segurança. 3. Essa medida garante o sigilo das informações mesmo que haja algum tipo de interferência no percurso pela rede. Esse é o aspecto mais importante: a VPN fornece um canal seguro de comunicação em um ambiente ainda inseguro.  4. O cliente ou servidor VPN utiliza um protocolo de tunelamento de transferência de dados que adiciona um cabeçalho preparando o pacote para o transporte. Só então o cliente envia o pacote encapsulado na rede que o roteará até o servidor do túnel. Este recebe o pacote, desencapsula removendo o cabeçalho adicional e encaminha o pacote original ao destino.  Lauro Alves | –

10 Lauro Alves | lauroalves@eteredes.com.br – www.eteredes.com.br
Túneis VPN Nas conexões VPN são gerados túneis através da Internet, ou seja, é criada uma ligação segura entre os dois pontos que desejam se comunicar, usando uma criptografia de alto nível. Nesse caso, apesar da ligação ser efetuada através de uma rede pública (Internet), todas as informações passam com segurança por esse túnel.  Podemos ter túneis "iniciados pelo usuário" e túneis "iniciados pelo provedor de acesso". Os túneis iniciados pelo usuário, também chamados de voluntários, são criados por requisições do usuário para ações específicas e túneis iniciados pelo provedor de acesso são chamados de compulsórios, já que são criados pelo provedor, não proporcionando ao usuário nenhuma escolha ou alteração. Lauro Alves | –

11 Túneis VPN  Túnel voluntário - Ocorre quando uma estação ou servidor de roteamento utiliza um software de tunelamento cliente para criar uma conexão virtual com o servidor do túnel desejado. O tunelamento voluntário pode requerer conexões IP através de LAN ou acesso discado. Túnel compulsório - Ocorre quando um servidor de acesso discado VPN configura e cria o túnel. Nesse caso, o computador do usuário não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como cliente do túnel. O dispositivo de rede que provê o túnel para o computador cliente é conhecido de várias formas: FEP – Front End Processor, Access Concentrator ou IP Security Gateway. Lauro Alves | –

12 Lauro Alves | lauroalves@eteredes.com.br – www.eteredes.com.br
Implementações de VPN Uma ligação segura pode ser estabelecida utilizando VPN’s. Em uma rede privada virtual, o compartilhamento da infra-estrutura ocorre inclusive no que se refere a circuitos dedicados.  Os principais tipos de VPN’s são: 1. VPN formada por circuitos virtuais discados; 2. VPN formada por circuitos virtuais dedicados; 3. VPN utilizando a Internet; Lauro Alves | –

13 Implementações de VPN Conexão por Acesso Discado A implementação de um acesso discado VPN é semelhante a uma conexão dial-up entre dois computadores em localidades diferentes. A diferença é que os pacotes são transferidos por um túnel e não através da simples conexão discada convencional Lauro Alves | –

14 Implementações de VPN Conexão por Link de Acesso Dedicado   O acesso por link dedicado, interligando dois pontos de uma rede, é conhecido como LAN-to-LAN. No link dedicado as redes são interligadas por túneis que passam pelo backbone da rede pública. Por exemplo, duas redes se interligam através de hosts com link dedicado, formando assim um túnel entre elas. Lauro Alves | –

15 Implementações de VPN Conexão via Internet O acesso é proporcionado por um provedor de acesso Internet (ISP) conectado à rede pública. A partir de túneis que passam pela Internet, os pacotes são direcionados até o terminador do túnel em um nó da rede corporativa. Atualmente a maneira mais eficiente de conectar redes por meio da Internet é através de um link dedicado de acesso como o ADSL. Basta que as redes disponham de uma conexão dedicada como esta para que a VPN possa ser montada.  Lauro Alves | –

16 Lauro Alves | lauroalves@eteredes.com.br – www.eteredes.com.br
Utilização de VPN A implantação de uma VPN permite a comunicação entre redes de pontos distintos, como duas filiais de uma empresa, por exemplo, de forma transparente e segura, formando uma única rede virtual. Outros casos de aplicação de VPN’s são os seguintes: • Empresas com filiais ou escritórios distantes entre si, onde cada escritório tenha uma intranet própria e exista a necessidade de unificar essas redes em uma só rede virtual; • Funcionários que trabalham fora da empresa e necessitam de uma conexão discada para entrar na rede da empresa de forma segura; • Empresas que desejam interligar sua rede com seus fornecedores ou clientes de uma forma mais direta. Permite, por exemplo, que uma empresa acesse diretamente o Banco de Dados da outra; • Qualquer empresa ou pessoa que queira unir duas redes privadas remotas, através de um meio público com segurança e privacidade. Lauro Alves | –

17 DÚVIDAS!? lauroalves@eteredes.com.br www.eteredes.com.br
Lauro Alves | –


Carregar ppt "VPN (Virtual Private Network)"

Apresentações semelhantes


Anúncios Google